4,216 research outputs found

    Direct carrier detection by in situ suppression hybridization with cosmid clones of the Duchenne/Becker muscular dystrophy locus

    Get PDF
    A basic problem in genetic counseling of families with Duchenne/Becker muscular dystrophy (DMD/BMD) concerns the carrier status of female relatives of an affected male. In about 60% of these patients, deletions of one or more exons of the dystrophin gene can be identified. These deletions preferentially include exon 45, which can be detected by multiplex polymerase chain reaction (PCR) and Southern blot analysis of genomic cosmid clones that map to this critical region. As a new approach for definitive carrier detection, we have performed chromosomal in situ suppression (CISS) hybridization with these cosmid clones in female relatives of four unrelated patients. In normal females, most metaphases showed signals on both×chromosomes, whereas only one×chromosome was labeled in carriers. Our results demonstrate that CISS hybridization can define the carrier status in female relatives of DMD patients exhibiting a deletion in the dystrophin gene

    Chromosomal Gains and Losses in Uveal Melanomas Detected by Comparative Genomic Hybridization

    Get PDF
    Eleven uveal melanomas were analyzed using comparative genomic hybridization (CGH). The most abundant genetic changes were loss of chromosome 3, overrepresentation of 6p, loss of 6q, and multiplication of 8q. The smallest overrepresented regions on 6p and 8q were 6pterp21 and 8q24qter, respectively. Several additional gains and losses of chromosome segments were repeatedly observed, the most frequent one being loss of 9p (three cases). Monosomy 3 appeared to be a marker for ciliary body involvement. CGH data were compared with the results of chromosome banding. Some alterations, e.g., gains of 6p and losses of 6q, were observed with higher frequencies after CGH, while others, e.g., 9p deletions, were detected only by CGH. The data suggest some similarities of cytogenetic alterations between cutaneous and uveal melanoma. In particular, the 9p deletions are of interest due to recent reports about the location of a putative tumor-suppressor gene for cutaneous malignant melanoma in this region

    ІНЖЕНЕРИ У СКЛАДІ ДЕПУТАЦІЇ ВІД УКРАЇНСЬКИХ ГУБЕРНІЙ У ДЕРЖАВНІЙ ДУМІ РОСІЙСЬКОЇ ІМПЕРІЇ (1906-1917 рр.)

    Get PDF
    В останні два-три десятиліття історики проявляють постійний інтерес до народу як носія влади і до форм участі його в державотворенні. Досвід прожи-тих років трактується як надбання нації, відтак вивчення комплексу проблем, пов’язаних з участю депутатів від українських губерній Російської імперії в ін-ституції парламентського типу – Державній думі – є актуальною проблемою. Об’єктом цього дослідження є суспільно-політичні процеси в українських губе-рніях Російської імперії, власне у Наддніпрянській Україні, на початку ХХ ст., предметом – депутати Державної думи перших чотирьох скликань, обрані від українських губерній і міст, конкретно – інженери за фахом. Мета дослідження – розгляд соціопрофесійної групи технічної інтеліген-ції в загальному складі думської депутації. Цьому складу притаманна в цілому дуже строката структура у своїх соціальних, політичних, освітніх, професійних, конфесійних та інших характеристиках. Тому, окрім іншого, необхідно визна-чити місце інженерів у цьому середовищі й подати конкретну інформацію про них. При цьому власне думська діяльність їх наразі не розглядається, як і пода-льша їх доля після 1917 року. Завдання щодо конкретної інформації випливає зі стану історіографічної розробки проблеми. Думська проблематика є дуже популярною у Російській Федерації; сплеск інтересу до неї посилився у зв'язку з широким відзначенням столітнього ювілею Думи у РФ у 2006 році [13]. В Україні досі не існує якогось центру вивчення зазначених проблем, проте на рівні дисертаційних досліджень та статей їх розробка все ж здійснюється, причому географія таких досліджень досить широка, від Харкова до Кам’янця-Подільського [9; 5]. Висвітлення ж теми у заявленому формулюванні досі нам невідоме

    Data-driven power system operation: Exploring the balance between cost and risk

    Get PDF
    Supervised machine learning has been successfully used in the past to infer a system's security boundary by training classifiers (also referred to as security rules) on a large number of simulated operating conditions. Although significant research has been carried out on using classifiers for the detection of critical operating points, using classifiers for the subsequent identification of suitable preventive/corrective control actions remains underdeveloped. This paper focuses on addressing the challenges that arise when utilizing security rules for control purposes. The inherent trade-off between operating cost and security risk is explored in detail. To optimally navigate this trade-off, a novel approach is proposed that uses an ensemble learning method (AdaBoost) to infer a probabilistic description of a system's security boundary and Platt Calibration to correct the introduced bias. Subsequently, a general-purpose framework for building probabilistic and disjunctive security rules of a system's secure operating domain is developed that can be embedded within classic operation formulations. Through case studies on the IEEE 39-bus system, it is showcased how security rules can be efficiently utilized to optimally operate the system under multiple uncertainties while respecting a user-defined cost-risk balance. This is a fundamental step towards embedding data-driven models within classic optimisation approaches

    Trust maintenance as a function of construal level and attributions: the case of apologies

    Get PDF
    When do recipients of an apology (‘trustors’) base their decision to trust a perpetrator (a ‘trustee’) on the attributional information embedded in an apology? Attributions provide a detailed account of the trustee’s causal involvement in committing a transgression. We therefore argue that trustors in a low construal level mindset use this information in their trusting decision. However, trustors in a high construal level mindset likely consider all apologies as simple statements of regret, regardless of the attributional information they contain. We find support for this argument in four laboratory experiments. This research nuances the idea that to restore trust by means of an apology, the trustee must only use an effective attribution for a negative outcome. We also present a more realistic understanding of the process leading from apologies to trust than has been offered in previous work by simultaneously considering the role of the trustor and that of the trustee in the trust restoration process
    corecore