925 resultados para Protection donn
Resumo:
Reproduit avec l'autorisation de la Chambre des notaires du Québec.
Resumo:
La Turquie va-t-elle adhérer à l'Union européenne? Sa candidature a toujours été sujette à critiques: droits de l'homme non respectés, restrictions des droits et libertés, notamment de la liberté d'expression, de religion et des droits politiques. Les dossiers sensibles comme le problème kurde et la question chypriote sont à l'origine des multiples plaintes contre l'État turc devant la Cour européenne des droits de l'homme. Dotée des caractéristiques essentielles d'un État moderne et laïque, le pays dispose de structures formellement démocratiques, mais sa démocratie se révèle fragile: ses politiques tant internes qu'externes sont décidées par un Conseil national de sécurité composé pour l'essentiel de militaires. En outre, l'armée qui a pris le pouvoir à maintes reprises a donné au régime une dimension autoritaire. Cela non seulement en vertu des principes fondateurs de la République (tradition centralisatrice de l'État turc), mais aussi de la priorité que l'institution militaire accorde à la sécurité, à l'unité et à l'identité nationales. En effet, les mesures d'exception (état d'urgence, cours de sûreté de l'État, loi anti-terroriste) ont contribué aux violations des droits de l'homme, d'où l'opposition entre le droit conventionnel et le droit national. De plus, le système judiciaire et administratif instauré par les militaires en 1982 n'est pas conçu dans l'intérêt des justiciables. Certes, l'accès à la modernité n'a pu se faire que sous la contrainte et le contrôle de l'armée, mais le régime en Turquie peut-il continuer à s'appuyer sur les«piliers de l'ordre» que sont l'armée, la police et la justice ? L’État semble cependant se réorganiser progressivement pour permettre au pouvoir politique d'assurer un contrôleur les forces de sécurité et pour donner une meilleure indépendance à la justice. Le processus mis en route et les critères imposés pour l'adhésion à l'UE devraient contribuer à mettre en œuvre les réformes institutionnelles capables d'harmoniser la démocratie à l'État de droit, à l'image des pays européens. En effet, les changements récents sont liés à l'agenda européen. Le gouvernement turc semble être déterminé et ambitieux dans sa vocation européenne. Les progrès réalisés pour intégrer l'UE lui sont un moteur de propulsion devant servir au pays et à sa population.
Resumo:
Les infections à Salmonella Enteritidis chez les humains sont associées à la consommation d’œufs ou d’ovoproduits contaminés. La vaccination est un outil utilisé pour diminuer les risques d’infection à SE chez la volaille, mais avec des résultats variables. Au Canada deux bactérines, MBL SE4C et Layermune, sont couramment utilisées pour lutter contre SE. Cependant, leur efficacité n’a pas été complètement déterminée chez les poules pondeuses plus âgées. Par ailleurs, la capacité de ces vaccins à prévenir la transmission verticale et horizontale n’a pas encore été étudiée. L’objectif principal de cette étude était d’évaluer l’effet des deux bactérines sur la réponse immunitaire chez les poules pondeuses, de vérifier la protection conférée par ces vaccins contre l’infection expérimentale à SE, et d’identifier des protéines immunogènes afin de développer un vaccin sous-unitaire. Les oiseaux ont été vaccinés avec deux protocoles d’immunisation en cours d’élevage (soit à 12 et 18, ou à 16 semaines d’âge). Le groupe contrôle a été injecté avec la solution saline. Les oiseaux ont été inoculés per os avec 2 x 109 CFU de la souche SE lysotype 4 à 55 ou à 65 semaines d’âge. Les anticorps (IgG et IgA) ont été mesurés à différents temps avec un ELISA maison en utilisant l’antigène entier de SE. La phagocytose, flambée oxydative, les populations des splénocytes B et T ont été analysées en utilisant la cytométrie en flux. Les signes cliniques, l’excrétion fécale, la contamination des jaunes d’œufs et l’invasion des salmonelles dans les organes ont été étudiés pour évaluer l’efficacité de protection. La transmission horizontale a aussi été étudiée en évaluant l’infection à SE chez les oiseaux mis en contact avec les oiseaux inoculés. Les protéines immunogènes ont été identifiées par SDS-PAGE et Western blot à l’aide d’antisérums prélevés suite à la vaccination et/ou à l’infection expérimentale/naturelle, puis caractérisées par la spectrométrie de masse. Le protocole de vaccination avec deux immunisations a généré un niveau élevé de séroconversion à partir de 3 jusqu’à 32-34 semaines post-vaccination par rapport à celui avec une seule immunisation (p < 0.02), mais il n’y avait plus de différence entre les groupes à 54 et 64 semaines d’âge. Il n’y a pas eu de corrélation entre les niveaux d’IgG et les taux d’isolement des salmonelles dans les organes et des jaunes d’œuf. La production des IgA n’a été observée que chez les oiseaux vaccinés avec 2 injections de MBL SE4C (p ≤ 0.04). Après l’infection expérimentale, la production des IgA a été significativement plus élevée aux jours 1 et 7 p.i dans l’oviducte des oiseaux vaccinés (sauf pour le groupe vacciné avec 2 injections de Layermune) par comparaison avec le groupe contrôle (p ≤ 0.03). Seule la bactérine MBL SE4C a eu un effet protecteur contre la contamination des jaunes d’œuf chez les oiseaux infectés. Ce vaccin réduit partiellement en utilisant deux immunisations, le taux d’excrétion fécale des salmonelles chez les oiseaux inoculés et les oiseaux horizontalement infectés (p ≤ 0.02). Cinq des protéines identifiées par la spectrométrie de masse sont considérées comme des protéines potentiellement candidates pour une étude plus approfondie de leur immonogénicité: Lipoamide dehydrogenase, Enolase (2-phosphoglycerate dehydratase) (2-phospho-D-glycerate hydro-lyase), Elongation factor Tu (EF-Tu), Glyceraldehyde-3-phosphate dehydrogenase (GAPDH) et DNA protection during starvation protein. En général, les bactérines ont induit une immunité humorale (IgG et IgA) chez les poules pondeuses. Cette réponse immunitaire a protégé partiellement les oiseaux quant à l’élimination des salmonelles, la contamination des jaunes d’œuf, ainsi que la transmission horizontale. Dans cette étude, la bactérine MBL SE4C (avec deux immunisations) s’est montrée plus efficace pour protéger les oiseaux que la bactérine Layermune. Nos résultats apportent des informations objectives et complémentaires sur le potentiel de deux bactérines pour lutter contre SE chez les poules pondeuses. Étant donné la protection partielle obtenue en utilisant ces vaccins, l’identification des antigènes immunogènes a permis de sélectionner des protéines spécifiques pour l’élaboration éventuelle d’un vaccin plus efficace contre SE chez les volailles.
Resumo:
Le législateur a introduit, à la fin des années 1980, une institution permettant à tout individu majeur et apte de confier, advenant son inaptitude, son bien-être, la gestion de ses biens et, de façon générale, sa protection à une personne en qui il a confiance. Cette institution s’appelle le mandat donné en prévision de l’inaptitude du mandant. Toutefois, les besoins du mandant ne peuvent être déterminés avec précision avant la survenance de son inaptitude. Cette situation a amené une certaine doctrine, en vue d’assurer la sauvegarde de l’autonomie résiduelle du mandant, à invoquer en matière de mandat de protection les principes gouvernant les régimes de protection. Malheureusement, en l’absence de disposition expresse à cet effet, il semble que cette voie ne puisse être adoptée. En conséquence, le présent mémoire tente de démontrer que les principes énoncés à la Charte des droits et libertés de la personne et les fondements du régime contractuel prévu au Code civil du Québec permettent d’assurer la protection du mandant dans le respect de ses intérêts et de ses attentes légitimes. Cette approche concilie également le respect de l’autonomie résiduelle du mandant, de ses volontés et de son besoin de protection et assure l’efficacité de l’institution.
Resumo:
Cette recherche propose une analyse qualitative du contenu de signalements retenus à la protection de la jeunesse et leur évaluation pour des enfants de minorités visibles. Les premiers objectifs de cette recherche sont de décrire les deux premières étapes de l’intervention en protection de la jeunesse, soit la réception du signalement et l’évaluation du besoin de protection. Par la suite, elle vise l’élaboration d’une typologie de familles de minorités visibles signalées à la protection de la jeunesse. Une analyse qualitative de contenu est conduite en utilisant une grille d’analyse des dossiers de 48 situations d’enfants signalés à la protection de la jeunesse. Il s’agit d’une analyse secondaire de données d’une étude plus large portant sur l’intervention en protection de la jeunesse auprès de familles de minorités visibles. Les résultats de la présente étude montrent que les informations consignées aux dossiers par les intervenants respectent les dimensions légales du jugement sur la compromission du développement ou de la sécurité d’un enfant. Toutefois, l’absence d’éléments ethnoculturels dans la majorité des dossiers, ou leur traitement superficiel, sont surprenants. La typologie découlant de cette analyse décrit quatre profils présentant des dynamiques familiales distinctes : les familles traversant une crise, les familles qui abdiquent leur rôle parental, les familles isolées et les familles éclatées. Ces résultats rendent compte de la diversité des dynamiques familiales et par conséquent, des besoins de ces familles quant aux interventions des services de protection. Enfin, étant donné l’importance de l’évaluation et de ses conclusions dans la trajectoire de ces familles à l’égard de la DPJ, l’intégration des éléments ethnoculturels devrait être systématique afin de leur offrir une réponse adaptée et culturellement sensible.
Resumo:
L’évolution récente des commutateurs de sélection de longueurs d’onde (WSS -Wavelength Selective Switch) favorise le développement du multiplexeur optique d’insertionextraction reconfigurable (ROADM - Reconfigurable Optical Add/Drop Multiplexers) à plusieurs degrés sans orientation ni coloration, considéré comme un équipement fort prometteur pour les réseaux maillés du futur relativement au multiplexage en longueur d’onde (WDM -Wavelength Division Multiplexing ). Cependant, leur propriété de commutation asymétrique complique la question de l’acheminement et de l’attribution des longueur d’ondes (RWA - Routing andWavelength Assignment). Or la plupart des algorithmes de RWA existants ne tiennent pas compte de cette propriété d’asymétrie. L’interruption des services causée par des défauts d’équipements sur les chemins optiques (résultat provenant de la résolution du problème RWA) a pour conséquence la perte d’une grande quantité de données. Les recherches deviennent ainsi incontournables afin d’assurer la survie fonctionnelle des réseaux optiques, à savoir, le maintien des services, en particulier en cas de pannes d’équipement. La plupart des publications antérieures portaient particulièrement sur l’utilisation d’un système de protection permettant de garantir le reroutage du trafic en cas d’un défaut d’un lien. Cependant, la conception de la protection contre le défaut d’un lien ne s’avère pas toujours suffisante en termes de survie des réseaux WDM à partir de nombreux cas des autres types de pannes devenant courant de nos jours, tels que les bris d’équipements, les pannes de deux ou trois liens, etc. En outre, il y a des défis considérables pour protéger les grands réseaux optiques multidomaines composés de réseaux associés à un domaine simple, interconnectés par des liens interdomaines, où les détails topologiques internes d’un domaine ne sont généralement pas partagés à l’extérieur. La présente thèse a pour objectif de proposer des modèles d’optimisation de grande taille et des solutions aux problèmes mentionnés ci-dessus. Ces modèles-ci permettent de générer des solutions optimales ou quasi-optimales avec des écarts d’optimalité mathématiquement prouvée. Pour ce faire, nous avons recours à la technique de génération de colonnes afin de résoudre les problèmes inhérents à la programmation linéaire de grande envergure. Concernant la question de l’approvisionnement dans les réseaux optiques, nous proposons un nouveau modèle de programmation linéaire en nombres entiers (ILP - Integer Linear Programming) au problème RWA afin de maximiser le nombre de requêtes acceptées (GoS - Grade of Service). Le modèle résultant constitue celui de l’optimisation d’un ILP de grande taille, ce qui permet d’obtenir la solution exacte des instances RWA assez grandes, en supposant que tous les noeuds soient asymétriques et accompagnés d’une matrice de connectivité de commutation donnée. Ensuite, nous modifions le modèle et proposons une solution au problème RWA afin de trouver la meilleure matrice de commutation pour un nombre donné de ports et de connexions de commutation, tout en satisfaisant/maximisant la qualité d’écoulement du trafic GoS. Relativement à la protection des réseaux d’un domaine simple, nous proposons des solutions favorisant la protection contre les pannes multiples. En effet, nous développons la protection d’un réseau d’un domaine simple contre des pannes multiples, en utilisant les p-cycles de protection avec un chemin indépendant des pannes (FIPP - Failure Independent Path Protecting) et de la protection avec un chemin dépendant des pannes (FDPP - Failure Dependent Path-Protecting). Nous proposons ensuite une nouvelle formulation en termes de modèles de flots pour les p-cycles FDPP soumis à des pannes multiples. Le nouveau modèle soulève un problème de taille, qui a un nombre exponentiel de contraintes en raison de certaines contraintes d’élimination de sous-tour. Par conséquent, afin de résoudre efficacement ce problème, on examine : (i) une décomposition hiérarchique du problème auxiliaire dans le modèle de décomposition, (ii) des heuristiques pour gérer efficacement le grand nombre de contraintes. À propos de la protection dans les réseaux multidomaines, nous proposons des systèmes de protection contre les pannes d’un lien. Tout d’abord, un modèle d’optimisation est proposé pour un système de protection centralisée, en supposant que la gestion du réseau soit au courant de tous les détails des topologies physiques des domaines. Nous proposons ensuite un modèle distribué de l’optimisation de la protection dans les réseaux optiques multidomaines, une formulation beaucoup plus réaliste car elle est basée sur l’hypothèse d’une gestion de réseau distribué. Ensuite, nous ajoutons une bande pasiv sante partagée afin de réduire le coût de la protection. Plus précisément, la bande passante de chaque lien intra-domaine est partagée entre les p-cycles FIPP et les p-cycles dans une première étude, puis entre les chemins pour lien/chemin de protection dans une deuxième étude. Enfin, nous recommandons des stratégies parallèles aux solutions de grands réseaux optiques multidomaines. Les résultats de l’étude permettent d’élaborer une conception efficace d’un système de protection pour un très large réseau multidomaine (45 domaines), le plus large examiné dans la littérature, avec un système à la fois centralisé et distribué.
Resumo:
Le Canada accepte des demandes d’asile sur la base de l'orientation sexuelle depuis plus de 20 ans. Quoi qu’il en soit, cette recherche permet de douter du fait que les demandes sur la base de l’orientation sexuelle déposées par des femmes soient traitées de façon adéquate. Pour garantir l’accès à la protection des femmes appartenant à des minorités sexuelles, une analyse du risque de persécution fondé sur l'orientation sexuelle doit incorporer des considérations de genre ainsi que divers autres facteurs d’ordre social et culturel. À partir d’une étude de cas de demandes du statut de refugié déposées par des femmes sur la base de l’orientation sexuelle et rejetées par la Commission de l'immigration et du statut de réfugié entre 2010 et 2013, cette recherche identifie des procédés décisionnels problématiques qui font obstacle au droit d’asile de ces femmes. Les résultats de cette étude révèlent qu’une analyse intersectionnelle, laquelle prend acte des formes variées et multiples de l’oppression dans un contexte social donné, est d’importance cruciale pour une évaluation éclairée et non tronquée des risques de persécution pour les minorités sexuelles féminines. À la lumière de ces résultats, ce mémoire propose qu’une analyse intersectionnelle accompagne une nécessaire formation pour les membres de la Commission de l'immigration et du statut de réfugié du Canada sur des questions particulières à des minorités sexuelles.
Resumo:
L’évolution continue des besoins d’apprentissage vers plus d’efficacité et plus de personnalisation a favorisé l’émergence de nouveaux outils et dimensions dont l’objectif est de rendre l’apprentissage accessible à tout le monde et adapté aux contextes technologiques et sociaux. Cette évolution a donné naissance à ce que l’on appelle l'apprentissage social en ligne mettant l'accent sur l’interaction entre les apprenants. La considération de l’interaction a apporté de nombreux avantages pour l’apprenant, à savoir établir des connexions, échanger des expériences personnelles et bénéficier d’une assistance lui permettant d’améliorer son apprentissage. Cependant, la quantité d'informations personnelles que les apprenants divulguent parfois lors de ces interactions, mène, à des conséquences souvent désastreuses en matière de vie privée comme la cyberintimidation, le vol d’identité, etc. Malgré les préoccupations soulevées, la vie privée en tant que droit individuel représente une situation idéale, difficilement reconnaissable dans le contexte social d’aujourd’hui. En effet, on est passé d'une conceptualisation de la vie privée comme étant un noyau des données sensibles à protéger des pénétrations extérieures à une nouvelle vision centrée sur la négociation de la divulgation de ces données. L’enjeu pour les environnements sociaux d’apprentissage consiste donc à garantir un niveau maximal d’interaction pour les apprenants tout en préservant leurs vies privées. Au meilleur de nos connaissances, la plupart des innovations dans ces environnements ont porté sur l'élaboration des techniques d’interaction, sans aucune considération pour la vie privée, un élément portant nécessaire afin de créer un environnement favorable à l’apprentissage. Dans ce travail, nous proposons un cadre de vie privée que nous avons appelé « gestionnaire de vie privée». Plus précisément, ce gestionnaire se charge de gérer la protection des données personnelles et de la vie privée de l’apprenant durant ses interactions avec ses co-apprenants. En s’appuyant sur l’idée que l’interaction permet d’accéder à l’aide en ligne, nous analysons l’interaction comme une activité cognitive impliquant des facteurs contextuels, d’autres apprenants, et des aspects socio-émotionnels. L'objectif principal de cette thèse est donc de revoir les processus d’entraide entre les apprenants en mettant en oeuvre des outils nécessaires pour trouver un compromis entre l’interaction et la protection de la vie privée. ii Ceci a été effectué selon trois niveaux : le premier étant de considérer des aspects contextuels et sociaux de l’interaction telle que la confiance entre les apprenants et les émotions qui ont initié le besoin d’interagir. Le deuxième niveau de protection consiste à estimer les risques de cette divulgation et faciliter la décision de protection de la vie privée. Le troisième niveau de protection consiste à détecter toute divulgation de données personnelles en utilisant des techniques d’apprentissage machine et d’analyse sémantique.
Resumo:
L’évolution continue des besoins d’apprentissage vers plus d’efficacité et plus de personnalisation a favorisé l’émergence de nouveaux outils et dimensions dont l’objectif est de rendre l’apprentissage accessible à tout le monde et adapté aux contextes technologiques et sociaux. Cette évolution a donné naissance à ce que l’on appelle l'apprentissage social en ligne mettant l'accent sur l’interaction entre les apprenants. La considération de l’interaction a apporté de nombreux avantages pour l’apprenant, à savoir établir des connexions, échanger des expériences personnelles et bénéficier d’une assistance lui permettant d’améliorer son apprentissage. Cependant, la quantité d'informations personnelles que les apprenants divulguent parfois lors de ces interactions, mène, à des conséquences souvent désastreuses en matière de vie privée comme la cyberintimidation, le vol d’identité, etc. Malgré les préoccupations soulevées, la vie privée en tant que droit individuel représente une situation idéale, difficilement reconnaissable dans le contexte social d’aujourd’hui. En effet, on est passé d'une conceptualisation de la vie privée comme étant un noyau des données sensibles à protéger des pénétrations extérieures à une nouvelle vision centrée sur la négociation de la divulgation de ces données. L’enjeu pour les environnements sociaux d’apprentissage consiste donc à garantir un niveau maximal d’interaction pour les apprenants tout en préservant leurs vies privées. Au meilleur de nos connaissances, la plupart des innovations dans ces environnements ont porté sur l'élaboration des techniques d’interaction, sans aucune considération pour la vie privée, un élément portant nécessaire afin de créer un environnement favorable à l’apprentissage. Dans ce travail, nous proposons un cadre de vie privée que nous avons appelé « gestionnaire de vie privée». Plus précisément, ce gestionnaire se charge de gérer la protection des données personnelles et de la vie privée de l’apprenant durant ses interactions avec ses co-apprenants. En s’appuyant sur l’idée que l’interaction permet d’accéder à l’aide en ligne, nous analysons l’interaction comme une activité cognitive impliquant des facteurs contextuels, d’autres apprenants, et des aspects socio-émotionnels. L'objectif principal de cette thèse est donc de revoir les processus d’entraide entre les apprenants en mettant en oeuvre des outils nécessaires pour trouver un compromis entre l’interaction et la protection de la vie privée. ii Ceci a été effectué selon trois niveaux : le premier étant de considérer des aspects contextuels et sociaux de l’interaction telle que la confiance entre les apprenants et les émotions qui ont initié le besoin d’interagir. Le deuxième niveau de protection consiste à estimer les risques de cette divulgation et faciliter la décision de protection de la vie privée. Le troisième niveau de protection consiste à détecter toute divulgation de données personnelles en utilisant des techniques d’apprentissage machine et d’analyse sémantique.
Resumo:
Rapport de stage présenté à la Faculté des Études Supérieures des arts et sciences, Département de criminologie, en vue de l’obtention du grade de Maîtrise (M. Sc.) en criminologie, option intervention
Resumo:
Depuis le début du 20e siècle, plusieurs chercheurs (assez originaux il va s'en dire), provenant de disciplines différentes, ont exploré cette avenue de l'humour en démontrant certaines théories concernant son impact en intervention. De la psychanalyse à la sexologie en passant par la philosophie et la thérapie, pour n'en nommer que quelques-uns, tous ont mis leur grain de sel dans cet engrenage humoriste. Ainsi, dans le milieu hospitalier, on croit que les professionnels de la santé hésitent à utiliser l'humour avec les patients. Le contexte sérieux de la souffrance, l'image respectable du professionnel et la question du conservatisme religieux inhérent à la pratique infirmière constituent les trois facteurs expliquant ce fait. En psychanalyse, Freud (1929) indique que l'humour implique un processus de total défoulement. Bergson (1940), quant à lui, après l'avoir défini comme étant un geste social, nous explique que par l'humour, l'être humain réussit à se dégager émotivement de la dure réalité de l'existence, et en arrive, tout comme le mentionne la sexologue Claire Bouchard (1993), à dédramatiser les situations difficiles. Fry (1987) affirme pour sa part que le paradoxe fait partie intégrante de l'humour, et ce, dans le monde entier. Certains médecins, dont le Dr Drouin concluent quant à eux que l'humour, enfin le rire, en favorisant la synchronisation des deux hémisphères cérébraux, permet à l'humain de prendre des décisions à la fois logiques et intuitives. Et qu'en est-il de l'humour en lien avec la créativité ? Si pour Koestler (1964) l'humour constitue un type de créativité, Freud (1929) le relie au processus créateur par leur base commune, c'est-à-dire, le fantasme du retour à l’enfance. Le service social ne sera pas en reste, car aussi curieux, insolite et surtout paradoxal que cela puisse paraître aux yeux de certains, cet essai porte sur l'humour en protection de la jeunesse. Est-il possible ou illusoire de penser que cet outil qu'est l'humour peut contribuer, entre autres, à créer ou améliorer la relation de confiance entre l'intervenant et le client, et ce, dans le contexte tout à fait particulier qu'est la protection de la jeunesse ? À ce sujet, nous avons donné la parole à huit personnes (quatre clients et quatre intervenants) rattachés au Centre jeunesse de l'Estrie. Au terme de ces entrevues, nous avons analysé plusieurs éléments qui ont particulièrement capté notre attention. Nous avons relevé l’importance pour les intervenants de savoir doser l'humour. Nous avons donc défini quatre types de dosage l'humour, dont un dosage qualitatif, un dosage temporel, un dosage humaniste, et enfin, un dosage quantitatif. Nous avons également relevé un type de rapport à l'humour différent d'un participant à l'autre. Certains mettent ainsi l'emphase sur la complicité, d'autres sur le pouvoir que l'on peut obtenir par l'humour. Ah! Le pouvoir! L'humour implique donc, dans certaines situations une prise de pouvoir négative, mais aussi, et heureusement, dans certains cas, une prise de pouvoir positive. De même, l'humour procure à l'occasion une forme de protection positive ou négative (fuite) à son utilisateur, qu'il soit intervenant ou client. Enfin, ce qui ressort principalement de cette recherche exploratoire, c'est combien les participants, autant les clients que les intervenants ont un immense besoin d'humour dans leur vie. C'est une survie pour les clients face à ce qu'ils vivent par rapport à la protection de la jeunesse et à leur situation familiale, et pour les intervenants qui évitent entre autres l’épuisement professionnel.
Resumo:
Rapport de stage présenté à la Faculté des Études Supérieures des arts et sciences, Département de criminologie, en vue de l’obtention du grade de Maîtrise (M. Sc.) en criminologie, option intervention
Resumo:
Quantification of dermal exposure to pesticides in rural workers, used in risk assessment, can be performed with different techniques such as patches or whole body evaluation. However, the wide variety of methods can jeopardize the process by producing disparate results, depending on the principles in sample collection. A critical review was thus performed on the main techniques for quantifying dermal exposure, calling attention to this issue and the need to establish a single methodology for quantification of dermal exposure in rural workers. Such harmonization of different techniques should help achieve safer and healthier working conditions. Techniques that can provide reliable exposure data are an essential first step towards avoiding harm to workers' health.
Resumo:
Severe accidents caused by the armed spider Phoneutria nigriventer cause neurotoxic manifestations in victims. In experiments with rats, P. nigriventer venom (PNV) temporarily disrupts the properties of the BBB by affecting both the transcellular and the paracellular route. However, it is unclear how cells and/or proteins participate in the transient opening of the BBB. The present study demonstrates that PNV is a substrate for the multidrug resistance protein-1 (MRP1) in cultured astrocyte and endothelial cells (HUVEC) and increases mrp1 and cx43 and down-regulates glut1 mRNA transcripts in cultured astrocytes. The inhibition of nNOS by 7-nitroindazole suggests that NO derived from nNOS mediates some of these effects by either accentuating or opposing the effects of PNV. In vivo, MRP1, GLUT1 and Cx43 protein expression is increased differentially in the hippocampus and cerebellum, indicating region-related modulation of effects. PNV contains a plethora of Ca(2+), K(+) and Na(+) channel-acting neurotoxins that interfere with glutamate handling. It is suggested that the findings of the present study are the result of a complex interaction of signaling pathways, one of which is the NO, which regulates BBB-associated proteins in response to PNV interference on ions physiology. The present study provides additional insight into PNV-induced BBB dysfunction and shows that a protective mechanism is activated against the venom. The data shows that PNV has qualities for potential use in drug permeability studies across the BBB.
Resumo:
To describe the clinical history of a child with aggressive behavior and recurring death-theme speech, and report the experience of the team of authors, who proposed an alternative to medication through the establishment of a protection network and the inter-sector implementation of the circle of security concept. A 5-year-old child has a violent and aggressive behavior at the day-care. The child was diagnosed by the healthcare center with depressive disorder and behavioral disorder, and was medicated with sertraline and risperidone. Side effects were observed, and the medications were discontinued. Despite several actions, such as talks, teamwork, psychological and psychiatric follow-up, the child's behavior remained unchanged. A unique therapeutic project was developed by Universidade Estadual de Campinas' Medical School students in order to establish a connection between the entities responsible for the child's care (daycare center, healthcare center, and family). Thus, the team was able to develop a basic care protection network. The implementation of the inter-sector circle of security, as well as the communication and cooperation among the teams, produced very favorable results in this case. This initiative was shown to be a feasible and effective alternative to the use of medication for this child.