• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 85
  • 34
  • 8
  • 4
  • 1
  • 1
  • 1
  • Tagged with
  • 131
  • 46
  • 26
  • 21
  • 18
  • 13
  • 11
  • 11
  • 11
  • 11
  • 11
  • 11
  • 10
  • 9
  • 9
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Création de jeux impliquant des concepts mathématiques de première secondaire et étude des raisonnements mathématiques induits chez les élèves

Makdissi, Emanuelle 23 February 2021 (has links)
Bien que les jeux mathématiques puissent être perçus comme un réel contexte d’apprentissage, surtout au préscolaire, peu de jeux sont créés et analysés dans le but de permettre un apprentissage ciblé quant aux mathématiques du secondaire. L’objectif de cette recherche est de mettre en relief le potentiel didactique des jeux mathématiques exploitant des concepts du début du secondaire dans l’expression des raisonnements mathématiques des élèves. Pour ce faire, deux jeux mathématiques portant sur l’algèbre ont été construits au regard des caractéristiques des jeux relevés chez Piaget (1945/1978), Ascher (1998) et Brousseau (1985). Ces jeux ont alors été testés en classe et les raisonnements de douze élèves (quatre pour le premier jeu et huit pour le second) ont été décrits et analysés sous l’angle du raisonnement mathématique de Jeannotte (2015). Les résultats des analyses des raisonnements des élèves soutiennent l’idée que les jeux mathématiques permettent aux élèves de développer leur raisonnement mathématique en plus de construire leur compréhension du concept de l’algèbre.
42

Symptômes de l'hyperactivité-inattention dans l'enfance et conduites à risque au jeune âge adulte / Childhood hyperactivity-inattention symptoms and risk behaviors in young adulthood

Galéra, Cédric 07 December 2010 (has links)
Le Trouble Déficit de l'Attention/Hyperactivité (TDA/H) et le Trouble des Conduites (TC) sont associés à des Conduites à Risque (CAR) comme les consommations de substances psycho-actives, les comportements suicidaires et les comportements sexuels à risque. Cependant, la question des rôles respectifs du TDA/H et du TC dans l'émergence des CAR reste controversée : le TDA/H est-il un facteur de risque indépendant de la survenue ultérieure de CAR? Le TC est-il un facteur de confusion ou un modificateur de l'effet de la relation entre TDA/H et CAR? L'objectif de cette thèse était d'examiner le lien entre les symptômes de l'hyperactivité-inattention dans l'enfance et l'adolescence et la survenue de CAR à l'adolescence et au jeune âge adulte, en prenant en compte différents facteurs de risque potentiels dont les symptômes du trouble des conduites. Nous avons mené cinq analyses à partir des données de la cohorte GAZEL enfants issue de la population générale française. Les résultats suggèrent des effets différents des symptômes de l'hyperactivité-inattention selon le type de conduite à risque considéré et selon le genre. Ils montrent chez les garçons un effet des symptômes de l'hyperactivité-inattention sur la survenue de CAR plus sévères comme la consommation régulière de cannabis, l'expérimentation de drogues illégales et la survenue de comportements suicidaires. Chez les filles, on retrouve un effet des symptômes de l'hyperactivité-inattention sur la consommation ultérieure régulière de tabac. L'initiation de CAR pourrait être aggravée par la présence de hauts niveaux de symptômes de l'hyperactivité-inattention chez les jeunes présentant simultanément des hauts niveaux de symptômes du trouble des conduites. Ce travail renforce la connaissance de l'existence d'une association entre troubles du comportement perturbateur dans l'enfance et survenue ultérieure de conduites à risque. Il souligne la nécessité de reconnaitre l'existence de ces troubles, pour les identifier et mieux les prendre en charge afin d'en prévenir les possibles conséquences à long terme. / Attention Deficit Hyperactivity Disorder (ADHD) and Conduct Disorder (CD) are associated with Youth Risk Behaviors (YRB) such as substance-related problems, suicidal behaviors and sex risk behaviors. However, a main issue is the respective role of ADHD and CD regarding YRB : is ADHD an independent risk factor for YRB? Is CD a confounding factor or a moderator of the relationship between ADHD and YRB? The aim of this thesis was to assess the link between childhood hyperactivity-inattention symptoms and subsequent YRB, controlling for other risk factors among which conduct disorder symptoms. We have conducted five analyses from a French community-based sample belonging to the youth GAZEL cohort. Results suggest different effects of hyperactivity-inattention symptoms on YRB according to the the type of YRB and gender. In males, they show an effect of hyperactivity-inattention symptoms on more severe YRB such as regular cannabis use, illicit drug experimentation and suicidal behaviors. In females, they show an effect of hyperactivity-inattention symptoms on regular tobacco use. The risk of YRB initiation was increased in youths with high levels of conduct disorder symptoms, particularly in combination with simultaneously high levels of hyperactivity-inattention symptoms. This thesis enhances the knowledge of a link between disruptive behaviors in childhood and subsequent risk behaviors. It underscores the importance of a better acknowledgement of these disorders, in order to better identify and treat them to prevent negative long-term outcomes.
43

Quelques extensions des level sets et des graph cuts et leurs applications à la segmentation d'images et de vidéos

Juan, Olivier 05 1900 (has links) (PDF)
Les techniques de traitement d'image sont maintenant largement répandues dans une grande quantité de domaines: comme l'imagerie médicale, la post-production de films, les jeux... La détection et l'extraction automatique de régions d'intérêt à l'intérieur d'une image, d'un volume ou d'une vidéo est réel challenge puisqu'il représente un point de départ pour un grand nombre d'applications en traitement d'image. Cependant beaucoup de techniques développées pendant ces dernières années et les méthodes de l'état de l'art souffrent de quelques inconvénients: la méthode des ensembles de niveaux fournit seulement un minimum local tandis que la méthode de coupes de graphe vient de la communauté combinatoire et pourrait tirer profit de la spécificité des problèmes de traitement d'image. Dans cette thèse, nous proposons deux prolongements des méthodes précédemment citées afin de réduire ou enlever ces inconvénients. Nous discutons d'abord les méthodes existantes et montrons comment elles sont liées au problème de segmentation via une formulation énergétique. Nous présentons ensuite des perturbations stochastiques a la méthode des ensembles de niveaux et nous établissons un cadre plus générique: les ensembles de niveaux stochastiques (SLS). Plus tard nous fournissons une application directe du SLS à la segmentation d'image et montrons qu'elle fournit une meilleure minimisation des énergies. Fondamentalement, il permet aux contours de s'échapper des minima locaux. Nous proposons ensuite une nouvelle formulation d'un algorithme existant des coupes de graphe afin d'introduire de nouveaux concepts intéressant pour la communauté de traitement d'image: comme l'initialisation de l'algorithme pour l'amélioration de vitesse. Nous fournissons également une nouvelle approche pour l'extraction de couches d'une vidéo par segmentation du mouvement et qui extrait à la fois les couches visibles et cachées présentes.
44

ARFANet : Une nouvelle approche pour les réseaux actifs

Mokhtari, Amdjed 30 September 2005 (has links) (PDF)
Le réseau Internet enregistre ces dernières années une mutation au niveau haut de sa hiérarchie, spécialement sur la nature<br />des applications clientes, des protocoles, des services et des flux. Seules les couches basses restent rigides et obéissent fidèlement<br />à des mécanismes datant de la création du réseau Internet.<br />L'enjeu économique et le marché financier qui s'est tissé autour de l'infrastructure actuelle rendent difficilement le passage<br />à l'échelle mondiale de nouveaux protocoles.<br />Les réseaux actifs sont une alternative envisageable qui permet de surpasser rapidement et efficacement ce blocage en prévision de <br />la saturation du réseau à la suite de l'évolution incessante<br />de l'Internet en termes du nombre croissant d'utilisateurs et de services.<br />Dans un réseau actif, les traitements à effectuer dans les différents<br />noeuds peuvent être adaptés aux besoins de l'utilisateur et/ou de <br />l'application elle-même. Les fonctionnalités spécifiques à un<br />utilisateur ou à une application sont chargées dans les noeuds du<br />réseau sous forme de méthodes ou de petits<br />programmes. Lorsqu'un paquet de données de l'utilisateur arrive aux noeuds spécifiés, son en-tête<br />est évaluée et le programme approprié est exécuté sur le contenu du paquet.<br /><br />Nous avons développé une nouvelle infrastructure de réseaux actifs, appelée ARFANet <br />(Active Rule Framework for Active Networks), basée sur la notion de règles actives. <br />Dans ce contexte, une application peut être décrite comme un ensemble de règles<br />actives, où chaque règle est définie sous la forme d'un tuple Evènement-Condition-Action (ECA).<br />L'exécution de l'application consiste alors à détecter les<br />évènements, évaluer les conditions et lancer les actions<br />correspondantes. La forme ECA est fondée exclusivement sur un concept événementiel et rend les règles actives des candidates<br />potentielles pour les applications réseau qui doivent réagir aux événements survenant au sein du réseau tels l'arrivée d'un paquet, <br />la formation d'un goulot d'étranglement ou d'une congestion, la rupture d'un lien, etc.<br /><br />Deux aspects très importants dans les réseaux actifs et leur émergence sont la distribution <br />du code actif et la sécurité.<br />Nous avons défini la notion de serveur de code et d'identification (CISS) qui permet le stockage de code et<br />son identification. Avec ce serveur nous pouvons appliquer toutes les techniques de sécurité impliquant tous les acteurs<br />liés au processus de la distribution tels que le développeur, les utilisateurs et le code lui-même.<br />Les tâches de sécurité ne sont plus du ressort des noeuds mais déléguées à ce serveur, ainsi les performances des<br />noeuds ne sont pas altérées.<br /><br />Par ailleurs nous avons constaté la nécessité d'introduire plusieurs serveurs d'identification et de stockage de code<br />dans les réseaux de grande envergure. La gestion de la base de codes distribuée doit prendre en compte toutes<br />les spécificités des réseaux actifs. Nous avons également concentré une grande partie de nos efforts à l'évaluation des performances d'un noeud de l'infrastructure <br />ARFANet qui nous a amenés à modéliser ce noeud, dans une première phase, <br />en utilisant la méthode analytique PEPA, puis le simuler, dans une seconde phase, avec l'outil SimJava.
45

Gestion de l'évolution dans les bases de connaissances : une approche par les règles

Bounaas, Fethi 11 October 1995 (has links) (PDF)
Le travail présenté dans cette thèse aborde les problèmes de gestion de l'évolution des schémas et des objets dans les systèmes à base de connaissances. Ce travail a été réalisé dans le cadre du système de représentation de connaissances objets SHOOD. Cette étude tente d'apporter des solutions aux problèmes d'extensibilité et de réutilisation des mécanismes d'évolution. Nous proposons un système d'évolution permettant la définition et la mise en ouvre de la dynamique. Cette mise en ouvre est réalisée par un ensemble de mécanismes tels que la classification d'instances et les règles actives ou règles ECA (Evenement,Condition, Action), ainsi qu'un ensemble d'opérations de manipulation : le support d'évolution. Nous proposons de même un mécanisme de règles et de stratégies d'évolution pour permettre une expression déclarative des contraintes d'évolution de structures ou de données. Le concepteur peut définir des stratégies pour regrouper ces contraintes. Suivant ses besoins, il peut faire cohabiter plusieurs stratégies, mais une seule sera active à un moment donné. Ce mécanisme de règles et de stratégies d'évolution est principalement développé en établissant une correspondance entre une règle d'évolution et plusieurs règles ECA, ainsi qu'une correspondance entre une stratégie et une base de règles ECA.
46

Objets historiques et annotations pour les environnements logiciels

Casallas, Rubby 24 May 1996 (has links) (PDF)
Dans un environnement guide par les procedes de fabrication de logiciel (EGPFL), la gestion de l'information est un probleme complexe qui doit concilier deux besoins : gerer le produit logiciel et gerer les procedes de fabrication. Outre la grande quantite d'entites diverses et fortement interdependantes, la gestion du produit doit prendre en compte l'aspect evolutif et les facteurs de variation du logiciel, ainsi que la nature cooperative des activites de fabrication des logiciels. La gestion des procedes recouvre la modelisation, l'execution, l'evaluation et la supervision des procedes. Diverses informations doivent alors etre prises en compte : la trace d'execution des procedes, les evenements survenus dans l'environnement et les mesures de qualite. Nous proposons les objets historiques annotes pour gerer l'information d'un EGPFL. L'objet historique constitue la notion de base d'un modele a objets historique permettant de representer a la fois les entites logicielles et leur evolution. La notion d'annotation vient, quant a elle, enrichir ce modele pour permettre d'introduire des informations qui denotent des faits (notes, mesures, observations, etc) pouvant etre ponctuellement associes aux entites de l'EGPFL. Un langage de requetes est defini afin d'acceder aux differentes informations. Grace a ce langage, l'EGPFL dispose d'un service puissant pour rassembler, a partir de la base d'objets, les diverses informations necessaires a l'evaluation et au controle des procedes de fabrication. Nous proposons egalement d'exploiter les possibilites offertes par notre modele pour definir des evenements et, eventuellement, en conserver un historique. Les evenements permettent d'identifier des situations liant des informations provenant aussi bien de l'etat courant que des etats passes de l'EGPFL. C'est pourquoi la definition d'un evenement peut comporter des conditions exprimees dans le langage de requetes. L'emploi d'annotations permet d'enregistrer les occurrences d'evenements, ainsi qu'une partie de l'etat du systeme. Une implantation du modele est proposee dans le systeme Adele.
47

Problèmes inverses dans les réseaux

Kauffmann, Bruno 24 March 2011 (has links) (PDF)
La croissance récente d'Internet lors deux dernières décennies a conduit à un besoin croissant de techniques permettant de mesurer la structure et la performance d'Internet. Les techniques de mesures de réseaux peuvent être classifiées en méthodes passives qui utilisent des données collectées au niveau des routeurs, et les méthodes actives, reposant sur l'injection active et l'observation de paquets-sondes. Les méthodes actives, qui sont la motivation principale de ce doctorat, sont particulièrement adaptées aux utilisateurs finaux, qui ne peuvent pas accéder aux données mesurées par les routeurs avec l'architecture actuelle d'Internet. Sur un autre plan, la théorie des réseaux se développe depuis un siècle, et de nombreux outils permettent de prédire la performance d'un système, en fonction de quelques paramètres clés. La théorie des files d'attentes émerge comme une solution particulièrement fructueuse, que ce soit pour les réseaux téléphoniques ou pour les réseaux filaires à commutation de paquet. Dans ce dernier cas, elle s'intéresse au mécanisme à l'échelle des paquets, et prédit des statistiques à ce niveau. À l'échelle des flots de paquets, la théorie des réseaux à partage de bande passante permet une abstraction de tout schéma d'allocation de bande passante, y compris le partage implicite résultant du protocole TCP. De nombreux travaux ont montré comment les résultats provenant de ces théories peuvent s'appliquer aux réseaux réels, et en particulier à Internet, et dans quels aspects le comportement de réseaux réels diffère des prédictions théoriques. Cependant, il y a eu peu de travaux établissant des liens entre le point de vue théorique d'un réseau et le problème pratique consistant à le mesurer. Le but de ce manuscrit est de bâtir quelques ponts entre le monde des méthodes de mesure par sondes actives et le monde de la théorie des réseaux. Nous adoptons l'approche des problèmes inverses, qui peuvent être vus en opposition aux problèmes directs. Un problème direct prédit l'évolution d'un système défini, en fonction des conditions initiales et d'une équation d'évolution connue. Un problème inverse observe une partie de la trajectoire d'un système défini, et cherche à estimer les conditions initiales ou paramètres pouvant conduire à cette trajectoire. Les données des méthodes de mesure par sondes actives sont les séries temporelles des pertes et délais des sondes, c'est-à-dire précisément une partie de la "trajectoire" d'un réseau. Ainsi, les méthodes de mesures par sondes actives peuvent être considérées comme des problèmes inverses pour une théorie des réseaux qui permettrait une prédiction exacte de l'évolution des réseaux. Nous montrons dans ce document comment les méthodes de mesures par sondes actives sont reliées aux problèmes inverses dans la théories des files d'attentes. Nous spécifions comment les contraintes de mesures peuvent être incluses dans les problèmes inverses, quels sont les observables, et détaillons les étapes successives pour un problème inverse dans la théorie des files d'attentes. Nous classifions les problèmes en trois catégories différentes, en fonction de la nature de leur résultat et de leur généralité, et donnons des exemples simples pour illustrer leurs différentes propriétés. Nous étudions en détail un problème inverse spécifique, où le réseau se comporte comme un réseau dit "de Kelly" avecK serveurs en tandem. Dans ce cas précis, nous calculons explicitement la distribution des délais de bout en bout des sondes, en fonction des capacités résiduelles des serveurs et de l'intensité des sondes. Nous montrons que l'ensemble des capacités résiduelles peut être estimé à partir du délai moyen des sondes pour K intensités de sondes différentes. Nous proposons une méthodes d'inversion alternative, à partir de la distribution des délais des sondes pour une seule intensité de sonde. Dans le cas à deux serveurs, nous donnons une caractérisation directe de l'estimateur du maximum de vraisemblance des capacités résiduelles. Dans le cas général, nous utilisons l'algorithme Espérance-Maximisation (E-M). Nous prouvons que dans le cas à deux serveurs, la suite des estimations de E-M converge vers une limite finie, qui est une solution de l'équation de vraisemblance. Nous proposons une formule explicite pour le calcul de l'itération quand K = 2 ou K = 3, et prouvons que la formule reste calculable quelque soit le nombre de serveurs. Nous évaluons ces techniques numériquement. À partir de simulations utilisant des traces d'un réseau réel, nous étudions indépendamment l'impact de chacune des hypothèses d'un réseau de Kelly sur les performances de l'estimateur, et proposons des facteurs de correction simples si besoin. Nous étendons l'exemple précédant au cas des réseaux en forme d'arbre. Les sondes sont multicast, envoyées depuis la racine et à destination des feuilles. À chaque noeud, elles attendent un temps aléatoire distribué de façon exponentielle. Nous montrons que ce modèle est relié au modèle des réseaux de Kelly sur une topologie d'arbre, avec du trafic transverse unicast et des sondes multicast, et calculons une formule explicite pour la vraisemblance des délais joints. Nous utilisons l'algorithme E-M pour calculer l'estimateur de vraisemblance du délai moyen à chaque noeud, et calculons une formule explicite pour la combinaison des étapes E et M. Des simulations numériques illustrent la convergence de l'estimateur et ses propriétés. Face à la complexité de l'algorithme, nous proposons une technique d'accélération de convergence, permettant ainsi de considérer des arbres beaucoup plus grands. Cette technique contient des aspects innovant dont l'intérêt peut dépasser le cadre de ces travaux. Finalement, nous explorons le cas des problèmes inverses dans la théorie des réseaux à partage de bande passante. À partir de deux exemples simples, nous montrons comment un sondeur peut mesurer le réseau en faisant varier le nombre de flots de sondes, et en mesurant le débit associé aux flots dans chaque cas. En particulier, si l'allocation de bande passante maximise une fonction d'utilité -équitable, l'ensemble des capacités des réseaux et leur nombre de connections associé peut être identifié de manière unique dans la plupart des cas. Nous proposons un algorithme pour effectuer cette inversion, avec des exemples illustrant ses propriétés numériques.
48

Les torrents de la vallée de la Clarée (Hautes Alpes, France). Évolution contemporaine, dynamique actuelle et analyse géographique des risques associés

Garitte, Gilles 28 November 2006 (has links) (PDF)
La vallée de la Clarée se situe dans le Briançonnais (Hautes-Alpes, France). Son contexte climatique (climat de montagne à tendance méditerranéenne), et géomorphologique (présence d'éboulis, d'une couverture morainique abondante ainsi que de roches sédimentaires sensibles à l'érosion) conjugué à un contexte topographique marqué par la grande énergie du relief sont autant d'éléments qui en font un secteur favorable à l'activité torrentielle.<br />Cette étude fondée sur différentes approches in situ (topométrie, analyse géomorphologique) et diachroniques des cônes de déjection et des lits torrentiels, a permis d'effectuer un diagnostic du comportement actuel des torrents de la basse vallée de la Clarée mais aussi d'en étudier l'évolution depuis la fin du 19ème siècle. En effet, comme ailleurs dans les Alpes, les torrents de la vallée de la Clarée ont connu depuis 150 ans une mutation de leur physionomie marquée par un ajustement morphologique suite au tarissement sédimentaire causé par les modifications environnementales post-PAG. Nos travaux ont permis de souligner le caractère essentiellement spontané de l'ajustement morphologique des torrents dans le secteur étudié. Or, si du point de vue socio-économique, la vallée de la Clarée est longtemps restée en marge de l'essor économique qu'ont connu les stations de sport d'hiver voisines, les communes de la vallée connaissent depuis maintenant une trentaine d'année, une lente reconversion socio-économique marquée par l'émergence du tourisme. Cela a conduit à une évolution des modes de gestion du risque torrentiel qui privilégie désormais la mise en place de vastes systèmes de correction torrentielle sur les cônes de déjection. L'apparent assagissement des torrents, conjugué à l'augmentation de la pression foncière, a favorisé l'aménagement progressif des cônes de déjection torrentiels. Dans le contexte actuel de réchauffement global, les modifications du comportement dynamique des torrents pourraient alors avoir des conséquences notables en terme de risque torrentiel.
49

Développement d'une approche de paléosismologie géophysique par imagerie Géoradar. Applications aux failles décrochantes actives de Nouvelle Zélande

Beaupretre, Sophie 24 January 2013 (has links) (PDF)
Acquérir des informations sur les forts séismes passés est crucial pour anticiper les caractéristiques des forts séismes futurs. Une partie des traces laissées par les forts séismes passés sont enfouies dans les premiers mètres du sol et sont en général révélées par des tranchées de quelques mètres de profondeur ouvertes à travers les failles sismogènes. Bien que pertinente, cette méthode est destructive. L'objectif a été de développer une nouvelle forme de paléosismologie, non destructive, basée sur l'imagerie géoradar pseudo 3D, capable de retrouver ces traces enfouies des séismes passés. Dans ce travail, cinq sites d'étude sont présentés, situés le long de failles actives décrochantes de Nouvelle Zélande. Notre nouvelle approche débute, dans un premier temps, par l'analyse 'classique' de la morphologie de surface à partir de données LiDAR et de MNT GPS haute résolution. Ceci nous permet d'identifier l'ensemble des marqueurs morphologiques préservés à la surface et les déplacements horizontaux qu'ils ont enregistrés. Dans un second temps, l'analyse des profils GPR pseudo-3D acquis en chacun des sites révèlent des réflecteurs principaux dans les premiers 5-10 m du sol recoupés par un grand nombre de marqueurs morphologiques, partiellement ou totalement invisibles en surface. La plupart de ces marqueurs enfouis sont coupés et décalés par la faille considérée. Les mesures de ces décalages fournissent des collections denses de déplacements cumulés sur chacune des failles investiguées avec généralement un nombre de mesures effectués en sub-surface 10 à 20 fois plus important qu'en surface et couvrant une plus large gamme de valeurs. L'application sur la faille de Hope de cette approche a notamment permis de mettre en évidence un déplacement latéral caractéristique de 3.2 ± 1 m lors des 30-35 derniers forts séismes. Ce travail démontre le potentiel de l'imagerie géoradar pseudo-3D à détecter une partie de l'histoire sismique des failles et, ce faisant, à fournir des informations sur les caractéristiques des forts séismes passés.
50

Etude de la maurocalcine comme peptide de pénétration cellulaire

Poillot, Cathy 20 June 2011 (has links) (PDF)
La maurocalcine (MCa) est une toxine de 33 acides aminés issus du venin de scorpion Scorpio maurus palmatus. Ce peptide a initialement été étudié pour son activité pharmacologique en tant qu'activateur du récepteur à la ryanodine (RyR1) des muscles squelettiques. En étudiant comment cette toxine pouvait atteindre le RyR qui est localisé à l'intérieur des cellules, il a été montré que la maurocalcine pouvait être classé dans la liste croissante des peptides de pénétration cellulaire. Depuis la découverte que la maurocalcine peut servir de vecteur à la délivrance intracellulaire de streptavidine fluorescente, les données se sont accumulées pour illustrer l'incroyable valeur biotechnologique de cette toxine. Plusieurs nouveaux analogues ont été produits qui séparent les propriétés pharmacologiques et de pénétration cellulaire du peptide comme une maurocalcine sans ponts disulfulres, synthétisée en remplaçant les résidus cystéine par des acides aminobutyriques, ou en remplaçant tous les acides aminés par leur isomère de conformation D. La maurocalcine s'est avérée efficace pour la délivrance cellulaire de nanoparticules ouvrant ainsi une myriade possible d'applications high-tech. Enfin, la maurocalcine a été couplé à la doxorubicine, un agent anti-tumoral, pour rendre chimio-sensibles des cellules cancéreuses devenues chimio-résistantes. Il semble donc que la maurocalcine débute sa carrière comme outil biotechnologique, mais aussi que cette toxine s'avèrera utile pour déchiffrer finement les détails mécanistiques du fonctionnement du récepteur à la ryanodine.

Page generated in 0.0301 seconds