• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 37
  • 14
  • 4
  • 1
  • Tagged with
  • 53
  • 23
  • 9
  • 7
  • 6
  • 6
  • 6
  • 6
  • 6
  • 5
  • 5
  • 5
  • 5
  • 5
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Morphosyntaxe et sémantique des auxiliaires et des connecteurs du tibétain littéraire : étude diachronique et synchronique / Morphosyntax and semantics of literary Tibetan auxiliaries and clause linking : diachronic and synchronic study

Oisel, Guillaume 22 February 2013 (has links)
L’étude du système verbal du tibétain littéraire présente un intérêt typologique à plus d’un titre. D’une part, elle permet d’observer l’évolution du système verbal, notamment les constructions avec un auxiliaire et les connecteurs verbaux, sur une période de plus de mille ans. Cette langue classique a l’avantage d’avoir quasiment préservé la même orthographe au cours de cette très longue période. J’ai choisi de me concentrer sur la période du quinzième siècle en choisissant pour corpus principal une œuvre très célèbre : la biographie de Milarépa. J’ai ensuite comparé le système verbal de cette période avec le tibétain littéraire contemporain. La principale raison qui a motivé cette étude, est l’émergence en tibétain moyen d’un système d’auxiliaires indiquant l’évidentialité, c'est-à-dire la grammaticalisation de la source épistémologique et de l’accès à l’information. Le tibétain est la seule langue littéraire d’Asie ayant une grande ancienneté qui ait développé un système verbal évidentiel complexe. Outre l’étude de la sémantique grammaticale, la deuxième motivation à l’origine de cette étude est la syntaxe des constructions avec un auxiliaire et des connecteurs du tibétain moyen et leur évolution en tibétain littéraire contemporain. Les données du tibétain littéraire et les analyses synchronique et diachronique sont susceptibles d’apporter une contribution à la typologie aussi bien en ce qui concerne l’évidentialité et les modalités épistémiques qu’en ce qui concerne la syntaxe des auxiliaires et des connecteurs. / The analysis of the literary Tibetan verb system is an object of typological interest for several reasons. Firstly, it allows us to look at the evolution of the verb system notably auxiliary verb constructions and clause linking during a period of more than a thousand years. Classical Tibetan has the advantage of having preserved almost the same orthography during this very long period of time. I decided to focus on the fifteenth century by selecting a well-known book as a main corpus: the Life of Milarepa. I then compared the verb system of this period with contemporary literary Tibetan. The main reason for this study is to better understand the emergence of an auxiliary verb system in middle Tibetan which marks evidentiality, that is to say the grammaticalization of the epistemological source and the access to information. Literary Tibetan is the only language in Asia with an ancient history which has developed a complex evidential verb system. Apart from the analysis of grammatical semantics, the second reason for this study is my interest in the syntax of auxiliary verb constructions and of clause linking in middle Tibetan and their evolution in contemporary Tibe! tan. My data on literary Tibetan and my synchronic and diachronic analysis may make a significant contribution to the typological studies of evidentiality and epistemic modality as well as of the syntax of auxiliary verb constructions and clause linking.
12

Méthodes logicielles formelles pour la sécurité des implémentations de systèmes cryptographiques / Formal sofwtare methods for cryptosystems implementation security

Rauzy, Pablo 13 July 2015 (has links)
Les implémentations cryptographiques sont vulnérables aux attaques physiques, et ont donc besoin d'en être protégées. Bien sûr, des protections défectueuses sont inutiles. L'utilisation des méthodes formelles permet de développer des systèmes tout en garantissant leur conformité à des spécifications données. Le premier objectif de ma thèse, et son aspect novateur, est de montrer que les méthodes formelles peuvent être utilisées pour prouver non seulement les principes des contre-mesures dans le cadre d'un modèle, mais aussi leurs implémentations, étant donné que c'est là que les vulnérabilités physiques sont exploitées. Mon second objectif est la preuve et l'automatisation des techniques de protection elles-même, car l'écriture manuelle de code est sujette à de nombreuses erreurs, particulièrement lorsqu'il s'agit de code de sécurité. / Implementations of cryptosystems are vulnerable to physical attacks, and thus need to be protected against them. Of course, malfunctioning protections are useless. Formal methods help to develop systems while assessing their conformity to a rigorous specification. The first goal of my thesis, and its innovative aspect, is to show that formal methods can be used to prove not only the principle of the countermeasures according to a model, but also their implementations, as it is where the physical vulnerabilities are exploited. My second goal is the proof and the automation of the protection techniques themselves, because handwritten security code is error-prone.
13

La grammaire de DO et ses emplois dans l'anaphore verbale / The grammar of DO and its various uses in verb phrase anaphora

Oger, Kimberly 06 December 2019 (has links)
Cette thèse propose une étude transversale des principales réalisations de DO dans l'anaphore verbale en anglais, à savoir : do this/that/it, do so, ellipse post-auxiliaire (EPA) et DO britannique. Chaque anaphorique fait l'objet d'une étude approfondie fondée sur un échantillon de plusieurs centaines d'occurrences authentiques prélevées dans le BNC et le COCA, ainsi que le corpus de Bos & Spenader (2011). Plusieurs variables sont analysées, notamment le registre, la nature grammaticale de DO, les propriétés sémantiques et syntaxiques du déclencheur d'antécédent, l’identité de sujet et d'état de choses, les alternances de polarité, de modalité, d'aspect, de temps et de voix ainsi que la présence éventuelle d'adjoints contrastifs ou non contrastifs.Une attention particulière est portée au DO britannique, c'est-à-dire l'emploi de formes non finies de DO anaphorique essentiellement limité au registre conversationnel de l'anglais britannique, qui n'a jamais fait l'objet d'une étude empirique auparavant. A partir d’un échantillon de 483 occurrences prélevées dans la composante orale du BNC et vérifiées systématiquement à l'écoute, cette étude met en lumière certaines caractéristiques socio-culturelles et situationnelles qui favorisent son utilisation, en plus de ses propriétés linguistiques et discursives. Ainsi, cette étude aboutit à la conclusion que le DO britannique constitue une réalisation particulière de l'EPA, qui met en œuvre des formes non finies du DO auxiliaire. / This dissertation presents research across the main types of verb-phrase anaphora involving DO, viz. do this/that/it anaphora, do so anaphora, post-auxiliary ellipsis (PAE) and British English DO. Each anaphor underwent close analysis based on a sample of several hundreds of occurrences retrieved from the BNC and the COCA, as well as Bos & Spenader's (2011) corpus. Different variables were studied including register, the grammatical status of DO, semantic and syntactic properties of antecedent triggers, identity of subjects and states of affairs, the presence or absence of contrastive and non-contrastive adjuncts, as well as polar, modal, aspectual, temporal and voice alternations.One item of particular interest involves British English DO which bears a strong resemblance to PAE, except that it involves non-finite forms of DO and is generally restricted to British conversational English. Unlike PAE, British English DO has never before been the focus of study based on empirical data. In this research, 483 naturally-occurring examples taken from the Spoken component of the BNC as well as the accompanying metadata and recorded material were fully examined. Sociolinguistic and situational information was investigated, as were the linguistic properties and discourse conditions that make the use of British English DO felicitous. The result has led to a far better understanding of the phenomenon. In particular, it was found that British English DO can be considered a sub-type of PAE, which involves non-finite forms of auxiliary DO.
14

La neuropiline 1 et le récepteur alpha à l'IL-2 (CD25) : expression et implication dans l'homéostasie des lymphocytes T chez l'homme dans un contexte normal ou pathologique.

Renand, Amédée 23 June 2011 (has links) (PDF)
Des études récentes ont montré une implication de la neuropiline 1 (Nrp1)dans le contrôle de l'activation des lymphocytes T. Son invalidation s'accompagned'une aggravation de l'encéphalite auto-immune expérimentale (EAE). Lasémaphorine 3A (Sema-3A), ligand principal de la Nrp1, semble participer à uneboucle autocrine de rétro contrôle négatif de la prolifération des lymphocytes T.Cependant, peu d'études ont été réalisées chez l'homme pour déterminer dansquelle(s) situation(s) la Nrp1 est exprimée par les lymphocytes T. Notre travail aconsisté à étudier l'expression de la Nrp1 par les populations lymphocytaires Thumaines afin de comprendre à quel niveau peut avoir lieu ce rétro contrôle. Nousmontrons que les lymphocytes T régulateurs (Treg) chez l'homme n'expriment pas laNrp1, contrairement aux Treg murins. En revanche, la Nrp1 est exprimée par leslymphocytes T effecteurs après engagement avec l'antigène, soit au niveau desorganes lymphoïdes secondaires pour les lymphocytes T folliculaires helper (Tfh) eninteraction avec les lymphocytes B, soit au niveau des sites d'inflammationspériphériques pour les lymphocytes T effecteurs mémoires (TEM). Dans les deuxcas, cette expression survient en fin d'activation et pourrait servir de frein à uneactivation incontrôlée des lymphocytes T.D'autre part, nous avons abordé le rôle du récepteur alpha à l'IL-2 (CD25)dans l'homéostasie des lymphocytes T. L'étude chez la souris il2ra-/- a révélé un rôleimportant du CD25 pour la survie des Treg in vivo, mais aussi pour l'acquisition delymphocytes T mémoires. Seulement deux cas de déficience en CD25, associés àdes maladies auto-immunes, ont été décrits chez l'homme. Cependant, ces étudesn'ont pas abordé à quel niveau le CD25 intervient sur l'homéostasie des lymphocytesT. Nous complétons ces études par la présentation de trois nouveaux cas dedéficience en CD25 développant des maladies auto-immunes de type IPEX. Nousmontrons que le CD25 intervient activement dans le maintien des populations Tregnaïves et effectrices, mais aussi dans celui des populations lymphocytaireseffectrices mémoires.
15

Les récits d'expérience de femmes des Philippines aides familiales à Montréal à la rencontre des narratifs sociaux construits à leur sujet

McClure, Geneviève 05 1900 (has links) (PDF)
Chaque année, plusieurs milliers de femmes philippines participent au Programme des aides familiaux résidants (PAFR), en vertu duquel le gouvernement canadien émet des permis de travail temporaires qui permettent à des personnes qualifiées de travailler comme aides familiales dans des résidences privées où elles doivent obligatoirement résider. De nombreux narratifs sont construits à propos de ces femmes, notamment par les politiques sociales, les recherches menées à leur sujet et les organismes qui cherchent à les rejoindre. Cette recherche de nature qualitative a pour objectif principal de comprendre comment les femmes philippines aides familiales se positionnent socialement autour des narratifs sociaux construits à leur sujet. En nous appuyant sur les écrits de Loseke (2007), nous reprenons l'idée selon laquelle ces narratifs influencent la place qu'occupent ces femmes dans la société. Toutefois, les femmes sont loin d'être passives dans ce processus. Les récits de leur expérience migratoire, abordés à partir du concept de narrative of location (Anthias, 2001, 2002, 2005, 2008), nous permettent de saisir comment elles se positionnent autour de ces narratifs dans leurs interactions quotidiennes avec différentes personnes dans différents contextes (employeur-e, agent-e d'immigration, intervenant-e, etc.) En ce sens, les récits d'expérience de six femmes philippines aides familiales ont été recueillis. Soumis à une analyse narrative, les récits des femmes ont d'abord permis d'explorer les dimensions relatives à leur parcours migratoire et à la place qu'elles considèrent occuper socialement. Une mise en dialogue de ces éléments avec les concepts théoriques proposés et les différents écrits a permis d'identifier les principaux narratifs sociaux mobilisés dans les récits des femmes et l'utilisation qu'elles en font. Les éléments des récits qui permettent de révéler les narratives of location qui y sont entremêlés ont aussi pu être explorés. Nous avons ainsi découvert qu'en plus de situer les femmes comme actrices dans leur projet migratoire, leur positionnement est révélateur des luttes individuelles et collectives qu'elles mènent dans leurs interactions quotidiennes pour la reconnaissance d'une place à part entière. Ces luttes constituent leur réponse aux sentiments d'exclusion et de discrimination qui résultent des interactions et des échanges auxquels elles participent. Les conclusions de la recherche amènent aussi à réfléchir à l'attention portée dans l'intervention sociale aux narratifs que les personnes visées par l'intervention construisent à propos de leur propre situation ou de leurs problèmes, de même qu'aux narratifs que véhiculent les intervenant-es. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : femmes immigrantes, positionnement social, récits d'expérience, narratifs sociaux.
16

Morphosyntaxe et sémantique des auxiliaires et des connecteurs du tibétain littéraire : étude diachronique et synchronique

Oisel, Guillaume 22 February 2013 (has links) (PDF)
L'étude du système verbal du tibétain littéraire présente un intérêt typologique à plus d'un titre. D'une part, elle permet d'observer l'évolution du système verbal, notamment les constructions avec un auxiliaire et les connecteurs verbaux, sur une période de plus de mille ans. Cette langue classique a l'avantage d'avoir quasiment préservé la même orthographe au cours de cette très longue période. J'ai choisi de me concentrer sur la période du quinzième siècle en choisissant pour corpus principal une œuvre très célèbre : la biographie de Milarépa. J'ai ensuite comparé le système verbal de cette période avec le tibétain littéraire contemporain. La principale raison qui a motivé cette étude, est l'émergence en tibétain moyen d'un système d'auxiliaires indiquant l'évidentialité, c'est-à-dire la grammaticalisation de la source épistémologique et de l'accès à l'information. Le tibétain est la seule langue littéraire d'Asie ayant une grande ancienneté qui ait développé un système verbal évidentiel complexe. Outre l'étude de la sémantique grammaticale, la deuxième motivation à l'origine de cette étude est la syntaxe des constructions avec un auxiliaire et des connecteurs du tibétain moyen et leur évolution en tibétain littéraire contemporain. Les données du tibétain littéraire et les analyses synchronique et diachronique sont susceptibles d'apporter une contribution à la typologie aussi bien en ce qui concerne l'évidentialité et les modalités épistémiques qu'en ce qui concerne la syntaxe des auxiliaires et des connecteurs.
17

Attaque par canaux auxillaires multivariées, multi-cibles et d'ordre élevé / Multivariate multitarget high order side-channel attacks

Bruneau, Nicolas 18 May 2017 (has links)
Les analyses par canaux auxiliaires exploitent les fuites physiques des systèmes embarqués. Ces attaques représentent une réelle menace; c’est pourquoi différentes contre-mesures ont été développées. Cette thèse s’intéresse à la sécurité fournie par ces contre-mesures. Nous étudions leur sécurité dans le contexte où de multiples fuites sont présentes. Il arrive que plusieurs fuites de plusieurs variables puissent être exploitées lors d’analyses par canaux auxiliaires. Dans cette thèse nous présentons la méthode optimale pour exploiter les fuites d’une unique variable. Nous étudions ensuite comment de telles méthodes de réduction de dimensionnalité peuvent être appliquées dans le cas d’implémentations protégées. Nous montrons que ces méthodes voient leur efficacité augmentée avec le niveau de sécurité de l’implémentation. Nous montrons dans cette thèse comment exploiter les fuites de multiples variables pour améliorer les résultats d’analyses par canaux auxiliaires. Nous améliorons en particulier les attaques contre les schémas de masquage avec recalcul de table. Dans ce contexte nous présentons l’attaque optimale. Dans le cas où les schémas avec recalcul de table sont protégés nous montrons que le principal paramètre pour évaluer la sécurité des schémas de masquage, c’est-à-dire l’ordre n’est pas suffisant. Pour finir nous étudions de façon théorique la meilleure attaque possible en présence de masquage et de « shuffling » ce qui généralise le précédent cas d’étude. Dans ce cas nous montrons que l’attaque optimale n’est pas calculable. Pour y remédier, nous présentons une version tronquée de l’attaque optimale avec une meilleure efficacité calculatoire. / Side Channel Attacks are a classical threat against cryptographic algorithms in embedded systems. They aim at exploiting the physical leakages unintentionally emitted by the devices during the execution of their embedded programs to recover sensitive data. As such attacks represent a real threat against embedded systems different countermeasures have been developed. In thesis we investigate their security in presence of multiple leakages. Indeed there often are in the leakage measurements several variables which can be exploited to mount Side Channel Attacks. In particular we show in this thesis the optimal way to exploit multiple leakages of a unique variable. This dimensionality reduction comes with no loss on the overall exploitable information. Based on this result we investigate further how such dimensionality reduction methodscan be applied in the case of protected implementations. We show that the impact of such methods increases with the security “level” of the implementation. We also investigate how to exploit the leakages of multiplevariables in order to improve the results of Side Channel Analysis. We start by improving the attacks against masking schemes, with a precomputed table recomputation step. Some protections have been developed to protect such schemes. As a consequence we investigate the security provided by these protections. In this context we present results which show that the main parameter to evaluate the security of the masking schemes is not sufficient to estimate the global security of the implementation. Finally we show that in the context of masking scheme with shuffling the optimal attack is not computable. As a consequence we present a truncated version of this attack with a better effectiveness.
18

Les fondements métapsychologiques de la notion d'objet autistique à partir d'une observation / Metapsychological foundations of the concept of autistic object from an observation

Desroches, Elisabeth 27 September 2016 (has links)
L'accompagnement en tant qu'auxiliaire de vie scolaire de Max, adolescent diagnostiqué autiste Asperger, fut le cadre de notre observation et de recherche clinique. Max a l'habitude d'aller toucher les cheveux d'autrui, ce que nous envisageons comme la manipulation d'un objet autistique atypique et une modalité particulière de rencontre de l'autre. À partir des travaux et des références de Francès Tustin, nous proposons une recherche à propos des fondements métapsychologiques de la notion d'objet autistique afin de déterminer quels sont les processus psychiques qui sous-tendent leur apparition. Nous étudions les cheveux en tant qu'éléments corporels symboliques et découvrons leur polysémie. Puis nous comparons la fonction et la manipulation des objets autistiques à celles des objets transitionnels, fétiches et self-objects, ce qui nous permet de penser des modalités spécifiques de relations d'objet. Notre hypothèse de la relation autistique à l'objet envisage l'émergence des objets autistiques en tant que témoins d'une relation à l'autre impossible et évitée, mais néanmoins recherchée et désirée. Cet évitement mènerait à l'intérêt pour un objet matériel. En outre, nous présentons le travail d'élaboration de notre accompagnement et de notre relation. Ainsi, l'élaboration du contre-transfert s'étaye sur une mise en dialogue de la situation d'observation et d'œuvres littéraires. Enfin, nous proposons une extension de la notion d'objet autistique et de la relation autistique à l'objet par une réflexion sur les nouvelles modalités de relation à l'autre que constituent les communications numériques. / The help I provided to Max as a school assistant was our context for the clinical research presented in this thesis. Max is a handicapped teenager diagnosed with Asperger's syndrome. He is used to touch other people's hair, which we consider as an atypical autistic object and a particular mode of meeting others. Based on Francès Tustin's work and research, we offer a study about the metapsychological foundations of the autistic object's concept to define the psychic processes underlying their appearance. We consider hair as a symbolic part of the body and found their polysemy. Then we compare the autistic object's fonction and manipulation with those of transitionnal objects, fetish objects and self-objects, which allows us to think of specific modes of object relations. Our hypothesis about autistic object relations considers the emergence of autistic objects as witnesses of an impossible and avoided relation to another, nevertheless sought and desired. This avoidance would lead to the interest for a material object. Moreover, we present the development of our study, in helping and relationship. Therefore the countertransference elaboration is based on dialogue between our observation situation and literary work. At last, we propose an extension of the autistic object concept and of the autistic object relation by reflecting on the new forms of communication with others, like digital communications.
19

Détection active de pannes dans les systèmes dynamiques en boucle fermée / Active fault detection in closed-loop dynamic systems

Esna Ashari Esfahani, Alireza 08 June 2010 (has links)
L'objectif de cette thèse est de développer une nouvelle méthodologie pour la détection active de défaillances, basée sur approche multimodèle et robuste des fautes. Ce travail prolonge des recherches effectuées dans le projet Metalau de l'Inria. L'apport essentiel de cette thèse est la prise en compte de modèles évoluant en boucle fermée. On utilise une approche multi-modèle pour modéliser le modèle en fonctionnement normal et le modèle défaillant. Les avantages potentiels de l'utilisation d'un feedback dynamique linéaire et ses propriétés de robustesse sont analysés dans la construction de signaux de détection auxiliaires. On compare les résultats obtenus avec ceux du cas boucle ouverte. La formulation du problème de détection active dans le cas d'un modèle en boucle fermée est nouvelle et repose sur la prise en considération de la norme du signal de détection auxiliaire comme critère d'optimisation. On considère aussi des fonctions coût plus générales, telles celles qui sont utilisées pour mesurer la performance de feedbacks dans des problèmes de la théorie de la commande linéaire robuste. La solution complète repose sur la résolution de plusieurs problèmes d'optimisation non standards / The aim is to develop a novel theory of robust active failure detection based on multi-model formulation of faults. The original method was already proposed by the Metalau group of INRIA. We have continued to work on the extension of this approach to more general cases. The focus is on the effects of feedback on the previous approach. The multi-model approach is still used to model the normal and the failed systems; however the possible advantages of using linear dynamic feedback in the construction of the auxiliary signal for robust fault detection is considered and the results are compared to the previously developed open-loop setup. An original formulation of the active fault detection problem using feedback is developed. The norm of the auxiliary signal is considered as a possible cost criterion. Also, we have considered a more general cost function that has already been used for measuring the performance of feedback configurations in Linear Control Theory. We have given a complete solution to this problem. In order to find a complete solution, several mathematical problems are solved
20

Rôle des ennemis naturels dans la lutte biologique contre le puceron cendré, Dysaphis plantaginea Passerini (Hemiptera aphididae) en vergers de pommiers / Role of natural enemies in biological pest control against rosy apple aphid (Dysaphis plantaginea) in apple orchards

Dib, Hazem 06 December 2010 (has links)
Dans le contexte politique (réduction 50% de l’utilisation des pesticides à échéance de 2018 -Plan Ecophyto) et social actuel (mise en place de modes de production plus respectueux pour l'environnement), la sévérité des dommages causés par le puceron cendré du pommier, Dysaphis plantaginea Passerini (Hemiptera : Aphididae), surtout en agriculture biologique, rend nécessaire la mise au point de solutions alternatives s’appuyant sur le rôle des ennemis naturels. Nous avons donc essayé d’apporter des éléments nouveaux sur la connaissance des relations entre le puceron cendré et ses ennemis naturels et sur les conditions à même de favoriser leur action. Des suivis hebdomadaires des arthropodes présents sur les rameaux infestés par D. plantaginea, ont mis en évidence l’effet négatif des auxiliaires sur les populations de D. plantaginea, sans pour autant atteindre une véritable régulation à même d’éviter les dégâts économiques. Nous avons également montré l’action favorisante des fourmis sur la dynamique du puceron cendré et négative sur celle des auxiliaires. Nous avons pu identifier trois groupes d’auxiliaires dominants avec une arrivée séquentielle marquée : les syrphes, dont l’installation coïncide avec le début de l’infestation de D. plantaginea, puis les coccinelles et les forficules qui arrivent plus tardivement. Pour que les auxiliaires jouent un rôle plus important contre D. plantaginea, il faut d’autres pratiques permettant d’abaisser significativement le nombre de traitements pesticides. Une innovation très récente permet la réduction drastique des traitements insecticides : les filets Alt’Carpo. Malgré son influence négative sur l’abondance et la richesse du cortège des auxiliaires présents dans les colonies de D. plantaginea, surtout les coccinelles, cette technique freine le développement des populations de D. plantaginea à l’échelle du rameau ou de l’arbre lorsque les filets sont fermés après la floraison (en conformité avec les préconisations contre le carpocapse). Cependant, la réduction des populations de D. plantaginea sous les filets requiert la présence d’au moins un stade actif d’auxiliaire par rameau, ce qui interroge sur la réalité de la régulation de ce ravageur par le simple usage des filets. Sur la base de leur précocité, pour Episyrphus balteatus De Geer (Diptera : Syrphidae) et de leur abondance dans les colonies de D. plantaginea, pour Forficula auricularia Linnaeus (Dermaptera : Forficulidae) et E. balteatus, ces deux espèces apparaissent comme de bons candidats pour la régulation de D. plantaginea. Nos études en conditions contrôlées ont démontré leur potentiel régulateur sur D. plantaginea, en particulier aux stades les plus âgés. L’efficacité optimale intervient à 20°C pour les deux prédateurs, pour lesquels nous n’observons par ailleurs pas d’interaction négative lorsqu’ils sont associés en présence de fortes densités de D. plantaginea. Sur la base de ces résultats de laboratoire nous avons analysé les possibilités de lâchers printaniers de ces deux prédateurs sur de jeunes colonies de D. plantaginea. Dans nos conditions expérimentales en vergers de pommiers, des lâchers précoces de larves du 3ème stade de F. auricularia n’ont pas permis de limiter les populations de D. plantaginea, confirmant la difficulté des lâchers de prédateurs en cultures de plein champ. De la même manière, des lâchers précoces d’E. balteatus pourtant réalisés sous filets Alt’Carpo restent sans effet sur l’infestation par D. plantaginea. Cette thèse, en s’appuyant sur des essais en conditions contrôlées, semi contrôlées et de plein champ, constitue une étape dans un processus d’élaboration d’un modèle dynamique du développement de D. plantaginea à l’échelle du rameau, prenant en compte le rôle des fourmis et des auxiliaires et l’influence des pratiques de protection (par exemple, les filets Alt’Carpo et les lâchers d’auxiliaires). Elle confirme, si besoin en était, la complexité des phénomènes de régulation, des pucerons en particulier, et la nécessité d’études complémentaires pour définir les conditions d’application de la lutte biologique contre D. plantaginea / In the current political and social context (reduced use of pesticides), there is a need for the development of alternative solutions to control the rosy apple aphid, Dysaphis plantaginea Passerini (Hemiptera : Aphididae), especially in organic farming. One of these alternatives is the increased and improved use of natural enemies against this pest. In this thesis, we provided some elements of responses regarding this problem in term of research study and technical application. Based on weekly observations of arthropods in marked shoots infested by D. plantaginea, we demonstrated the negative effects of the natural enemies on the development of D. plantaginea but this effect was unsufficient to provide an effective regulation avoiding economic damages. We also showed the possible and positive influence of ant presence on the infestation dynamics and thei rnegative effect on natural enemies. Among the natural enemy groups, three were the most abundant and appeared in a temporary sequence : syrphids arrived first, at the beginning of the infestation,followed by coccinellids and earwigs that arrived later.To enhance the role of the natural enemies against D. plantaginea, we also need other practices that enable to reduce significantly the number of pesticide applied. This is the case of a very recent innovation : the Alt'Carpo nets. Despite its negative influence on the abundance and richness of the natural enemies, especially the coccinellids, present in the colonies of D. plantaginea, there was a negative influence of these nets on the development of D. plantaginea populations (both at the shootand tree levels) especially when the nets were closed in mid-April (coinciding with classical netting trees for controlling populations of codling moth). We additionally showed that the highest reductionin D. plantaginea population was observed in the presence of at least one active natural enemy in the marked shoot. This gives support to the combination of these methods of control, one biological and the other physical, to regulate D. plantaginea populations. Based on their precocity for Episyrphus balteatus De Geer (Diptera : Syrphidae) and their abundance for both Forficula auricularia Linnaeus (Dermaptera : Forficulidae) and E.balteatus observed under field conditions, the syrphids and earwigs appear as good candidates for controlling the D. plantaginea populations. We first demonstrated under laboratory conditions using detached plantain leaves in Petri dishes conditions the potency of these two predators, especially a tolder stages, against D plantaginea. The optimal predation occurred at 20°C for both predators. Using young apple trees, we further studied the possible interactions between these predators and showed a small and positive interaction when the D. plantaginea density was not limiting. But at low densities of aphids, the results suggested a possible negative interaction (a sign of intraguild predation) between these two predators. These results from laboratory studies have led us to study the augmentative release of these two predators, under field conditions, in early spring for controlling D. plantaginea populations. The releases of F. auricularia (third instar nymph) did not result in lower D. plantaginea populations. This confirmed the difficulty of successful releases of natural enemies under theconditions of open orchards, and demonstrated the need for improving or creating conditions that canpromote the success of the released natural enemies. However, despite closed conditions, the early release of E. balteatus under Alt'Carpo nets was also not efficient against D. plantaginea.This thesis, through several studies under different conditions (controlled, semi-field and field), represented an important first step that should ideally lead to the development of a dynamic model of the development of D. plantaginea at the shoot level, taking into account the presence of ants and therole of natural enemies and the influence of some agricultural practices (for example Alt'Carpo nets and natural enemy releases). Further studies are also needed to validate our results (effects of Alt'Carpo nets) and to optimise the releases of natural enemies

Page generated in 0.1065 seconds