26 research outputs found

    Le rôle de la femme dans le développement local et la préservation des ressources forestières - Cas de la commune de Sehoul au Maroc

    Get PDF
    Cet article analyse l’interaction entre les femmes rurales et les ressources naturelles à travers l’utilisation des outils de l’approche « genre » et de l’approche participative dans six terroirs représentant une commune rurale forestière, Sehoul, située dans la province de Salé au Maroc. Les femmes rurales sont amenées à surexploiter les ressources forestières existantes pour satisfaire leurs besoins essentiels et améliorer leurs conditions de vie. La majorité des ménages de la commune pratiquent un élevage extensif très dépendant de la forêt, et consomment une importante quantité de combustible ligneux dont le ramassage revient aux femmes et aux jeunes enfants non scolarisés (filles et garçons). L’analyse du calendrier saisonnier montre qu’il y a une surcharge des activités féminines, liées aussi bien à la production agricole qu’aux tâches familiales, durant toute l’année. En effet, la femme et la fille remplissent plusieurs travaux domestiques qui mobilisent beaucoup de temps et d’énergie et elles ne sont malheureusement ni rémunérées ni valorisées dans le processus de développement local. Cette situation oblige la femme rurale à satisfaire ses besoins aux dépens des ressources forestières

    Etude comparative de deux cryptosystèmes: L’AES versus l’attracteur Chaotique

    Get PDF
    Le transfert croissant de données multimédias engendre des besoins en termes de sécurité d’informations. Pour répondre aux normes de confidentialité, plusieurs algorithmes de cryptage ont été développés ces dernières années. En raison de l’utilisation massive des données images dans divers domaines (médicale, industrielle, …), il est nécessaire d’utiliser et d’adapter ces techniques de sécurité à ce type de données. Dans ce contexte, une étude comparative de deux algorithmes de cryptage appliqués aux images est réalisée. Le premier est le cryptosystème classique dit Advanced Encryption Standard (AES) et le deuxième issu des signaux chaotiques basés sur une carte logistique afin d’évaluer leurs robustesse en termes de sécurité

    L’Amélioration de la Sécurité du Chiffrement Algébrique Modulaire par les Générateurs de Fibonacci

    Get PDF
    Le Chiffre de Hill est l'un des algorithmes à clés symétriques qui a montré des avantages pour le cryptage de données. Cependant l'algorithme original est vulnérable aux «Attaque à Texte Clair Choisi». Un autre revers pour le Cryptage des images est qu’il révèle certaines tendances et ne cache pas toutes les caractéristiques de l'image (images avec des fonds homogènes). Pour surmonter ces problèmes, dans cet article, nous proposons une modification de l’algorithme de Hill en incluant une translation et en introduisant à chaque étape du processus du Cryptage des clés dynamiques Pseudo-Aléatoirement. La partie expérimentale de cet article prouve que la variante proposée donne un meilleur cryptage pour tous types d'images et montre bien une amélioration par rapport à l’algorithme conventionnel

    Asymptotic expansions of the solutions of the Cauchy problem for nonlinear parabolic equations

    Full text link
    Let uu be a solution of the Cauchy problem for the nonlinear parabolic equation ∂tu=Δu+F(x,t,u,∇u)inRN×(0,∞),u(x,0)=φ(x)inRN, \partial_t u=\Delta u+F(x,t,u,\nabla u) \quad in \quad{\bf R}^N\times(0,\infty), \quad u(x,0)=\varphi(x)\quad in \quad{\bf R}^N, and assume that the solution uu behaves like the Gauss kernel as t→∞t\to\infty. In this paper, under suitable assumptions of the reaction term FF and the initial function φ\varphi, we establish the method of obtaining higher order asymptotic expansions of the solution uu as t→∞t\to\infty. This paper is a generalization of our previous paper, and our arguments are applicable to the large class of nonlinear parabolic equations

    Bordetella Adenylate Cyclase Toxin Mobilizes Its β2 Integrin Receptor into Lipid Rafts to Accomplish Translocation across Target Cell Membrane in Two Steps

    Get PDF
    Bordetella adenylate cyclase toxin (CyaA) binds the αMβ2 integrin (CD11b/CD18, Mac-1, or CR3) of myeloid phagocytes and delivers into their cytosol an adenylate cyclase (AC) enzyme that converts ATP into the key signaling molecule cAMP. We show that penetration of the AC domain across cell membrane proceeds in two steps. It starts by membrane insertion of a toxin ‘translocation intermediate’, which can be ‘locked’ in the membrane by the 3D1 antibody blocking AC domain translocation. Insertion of the ‘intermediate’ permeabilizes cells for influx of extracellular calcium ions and thus activates calpain-mediated cleavage of the talin tether. Recruitment of the integrin-CyaA complex into lipid rafts follows and the cholesterol-rich lipid environment promotes translocation of the AC domain across cell membrane. AC translocation into cells was inhibited upon raft disruption by cholesterol depletion, or when CyaA mobilization into rafts was blocked by inhibition of talin processing. Furthermore, CyaA mutants unable to mobilize calcium into cells failed to relocate into lipid rafts, and failed to translocate the AC domain across cell membrane, unless rescued by Ca2+ influx promoted in trans by ionomycin or another CyaA protein. Hence, by mobilizing calcium ions into phagocytes, the ‘translocation intermediate’ promotes toxin piggybacking on integrin into lipid rafts and enables AC enzyme delivery into host cytosol

    Creep of a C-S-H gel: a micromechanical approach

    No full text
    Both clays and calcium silicate hydrates(the main hydration products of Portland cements) exhibit a microstructure made up of lamellar particles. The microscopic mechanism responsible for the macroscopic creep of such materials is often described as the relative sliding of the sheets. This paper proposes a micromechanical approach to estimate the macroscopic creep behavior rising from this microscopic mechanism. The asymptotic evolution of creep at both short- and long-term is especially investigated. More precisely, a non-vanishing initial elastic strain is retrieved. At long-term, a threshold on porosity appears. At lower porosities, the creep evolution admits an asymptotic strain. At higher porosities, it admits an asymptotic strain rate.<br>Argilas e hidratos de cálcio (principal produto de cimentos) ambos exibem microestrutura composta por partículas em forma de lamelas. O principal mecanismo responsável pelo fenômeno de fluência macroscópico é frequentemente descrito pelo deslizamento entre as lamelas. O artigo propõe uma abordagem micromecânica para estimar a fluência macroscópica que surge a partir do mecanismo microscópico. A evolução assintótica da fluência para tempos curtos e longos é especialmente investigada. Mais precisamente uma tensão inicial não nula é derivada. Para tempos longos um limiar de porosidade surge da modelagem. Na faixa de porosidades mais baixas a evolução da fluência admite deformação assintótica. Para porosidades altas o problema admite taxa de deformação assintótica
    corecore