Spelling suggestions: "subject:"indépendant"" "subject:"indépendante""
51 |
Identification des gènes responsables des hyperplasies surrénaliennes macronodulaires bilatérales familiales avec récepteurs aberrantsMagne, Fabien 08 1900 (has links)
La majorité des hyperplasies macronodulaires bilatérales des surrénales avec syndrome de Cushing ACTH-indépendant (AIMAH) est due à l’expression aberrante de divers récepteurs hormonaux au niveau du cortex surrénalien. Les gènes responsables des AIMAH familiales avec récepteurs aberrants n’ont pas été identifiés. Le but de ce projet est de les identifier.
Une étude de liaison, visant à identifier la ou les régions du génome comprenant le ou les gènes pouvant être en cause dans les AIMAH familiales, a été réalisée en utilisant l’ADN des membres d’une famille (10 malades et 7 sains) originaire du Québec, atteinte d’AIMAH et syndrome de Cushing et caractérisée par l’expression des récepteurs β-adrénergique et V1-vasopressine. Diverses régions chromosomiques entre les personnes atteintes et non-atteintes de la famille ont été soulignées. Un total de 707453 SNPs a été obtenu, et après analyse statistique, 159 SNPs significatifs, pouvant être associés au phénotype, ont été mis en évidence entre les deux groupes. Il a été constaté que la majorité de ces SNPs se situaient sur les régions chromosomiques 1q32.1 et 16q12.2. Une étude du transcriptome a aussi été réalisée en utilisant l’ADN des tumeurs de deux patients de la famille, ainsi que l’ADN d'autres tumeurs surrénaliennes. Les analyses statistiques ont permis d’identifier 15 gènes susceptibles d’être reliés à la maladie (11 surexprimés et 4 sous-exprimés). En utilisant les données de ces deux études, nous avons ciblé six gènes du chromosome 1 (ATP2B4, PPP1R12B, SOX13, CACNA1S, ADORA1et PHLDA3), un du chromosome 16 (CHD9) et un du chromosome 13 (SPRY2), afin de rechercher la présence de mutations. Le séquençage n’a révélé aucun changement de nucléotide dans les gènes PPP1R12B et SOX13. Dans les gènes ATP2B4, CACNA1S, ADORA1et PHLDA3, le séquençage a révélé des changements de nucléotides n’entrainant soit pas de changement d’acide aminé soit un changement d’acide aminé jugé « non pertinent », du fait qu’il ne permettait pas de différencier les sujets sains des sujets atteints. Pour ce qui est de CHD9 et SPRY2, le séquençage a permis d’identifier des changements de nucléotides entrainant des changements d’acides aminés de façon plus fréquente chez les sujets atteints par rapport aux sujets sains.
En conclusion, nos travaux nous ont donc permis d’identifier, par étude de liaison et par analyse du transcriptome, des gènes candidats qui pourraient être responsables de cette pathologie. Le séquençage de ces gènes candidats a révélé des mutations de CHD9 et SPRY2. Ces résultats s’avèrent prometteurs puisque ces deux gènes produisent des protéines impliquées dans le remodelage de la chromatine et dans la régulation de la signalisation des protéines kinases. Le phénotypage et le génotypage des patients atteints doivent être poursuivis pour vérification. / The majority of ACTH-independent macronodular adrenal hyperplasia with Cushing's syndrome (AIMAH) is due to the aberrant expression of various receptors in the adrenal cortex. The genes responsible for familial AIMAH with aberrant receptors have not been identified. The aim of this project is to characterize them.
A linkage study to identify the region or regions of the genome comprising the gene or genes that may be involved in familial AIMAH was performed using DNA of family members (10 affected and 7 non affected) born in Quebec and harboring AIMAH and Cushing's syndrome, under the aberrant regulation of B-adrenergic and V1-vasopressin receptors. Various chromosomal regions between patients and non-affected family were highlighted. A total of 707,453 SNPs were obtained, and after statistical analysis, 159 significant SNPs, possibly associated with phenotype, were found between the two groups. It was found that the majority of these SNPs were located on chromosomal regions 1q32.1 and 16q12.2. A transcriptome analysis was conducted using DNA from tumours of two patients of the family, as well as DNA from other adrenal tumours; Statistical analysis identified 15 genes that may be linked to disease (11 up-regulated and 4 under-expressed). Using data from these two studies, we identified six genes on chromosome 1 (ATP2B4, PPP1R12B, SOX13, ADORA1, CACNA1S and PHLDA3), one on chromosome 16 (CHD9) and one on chromosome 13 (SPRY2), to investigate the presence of mutations. The sequencing revealed no nucleotide changes in gene PPP1R12B and SOX13. In ATP2B4, CACNA1S, ADORA1 and PHLDA3, the sequencing not revealed nucleotides changes leading to either amino acid changes or an amino acid changes considered “not-relevant”, because they do not differentiate healthy individuals from affected. The sequencing of CHD9 and SPRY2 identified nucleotide changes causing amino acid changes more frequently in patients compared to healthy subjects.
In conclusion, our work has therefore identified by linkage analysis and DNA microarray candidate genes that can be responsible to this disease, and mutations in two of these genes, CHD9 and SPRY2. These results are promising because these genes produce proteins involved in chromatin remodeling and regulation of signaling protein kinases. Phenotyping and genotyping of patients should be pursued further.
|
52 |
Émetteurs achromatiques pour le réseau d'accès optique haut débit multiplexé en longueurs d'ondeNguyen, Quoc Thai 21 January 2011 (has links) (PDF)
Cette thèse s'inscrit dans le contexte de la forte évolution du réseau d'abonnées sur fibre optique (FTTH). Elle a l'objectif d'étudier les solutions d'émetteurs dits "achromatiques" à base de nouveaux composants optoélectroniques pour les réseaux d'accès optiques multiplexés en longueurs d'onde (WDM-PON). Ces émetteurs doivent être peu chers et identiques chez tout abonné quelque soit la longueur d'onde de fonctionnement. Deux types d'émetteurs achromatiques à base de modulateur réflectif sont étudiés dans cette thèse : le laser Fabry-Perot verrouillé par injection optique (IL-FP) et le modulateur électro-absorbant amplifié en réflexion (R-EAM-SOA). Les caractéristiques de l'IL-FP en régime de verrouillage sont évaluées en termes de bruit d'intensité, de modulation, de facteur de couplage phase-amplitude,... La caractérisation tant statique que dynamique est aussi effectuée pour le second composant R-EAM-SOA. D'autres fonctionnalités de ce composant comme la détection directe et la régénération promettent son grand potentiel pour la réalisation d'un dispositif multifonctionnel pour le réseau d'accès. Il est également proposé d'utiliser pour la première fois, le laser à bâtonnets quantiques à blocage de modes (QD-MLL) comme source d'injection multi-longueurs d'onde cohérentes pour l'accès optique WDM. Il est montré qu'il est possible de supprimer le bruit de partition de modes associé à ces structures à blocage de modes. Finalement l'intégration de ces trois composants dans des architectures WDM-PON est réalisée. La faisabilité des systèmes WDM-PON à 2,5 Gb/s à base des IL-FP injectés par une source QD-MLL est évaluée pour différentes configurations et architectures réseau. La montée en débit à 10 Gb/s est prouvée en utilisant le R-EAM-SOA. Un système WDM-PON bidirectionnel avec une capacité de 240 (24 x 10) Gb/s en voie descendante et 60 (24 x 2,5) Gb/s en voie montante a été démontré en utilisant ces solutions d'émetteurs achromatiques proposées. Une des principales sources de dégradation du système WDM-PON bidirectionnel est la rétrodiffusion de Rayleigh pour laquelle le bruit interférométrique produit est étudié. L'impact de ce bruit sur les performances en transmission du système WDM-PON est aussi analysé.
|
53 |
Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security / Pile-ou-face et mise-en-gage de bit quantique : bornes optimales, constructions pratiques et sécurité calculatoireChailloux, André 24 June 2011 (has links)
L'avènement de l'informatique quantique permet de réétudier les primitives cryptographiques avec une sécurité inconditionnelle, c'est à dire sécurisé même contre des adversaires tout puissants. En 1984, Bennett et Brassard ont construit un protocole quantique de distribution de clé. Dans ce protocole, deux joueurs Alice et Bob coopèrent pour partager une clé secrète inconnue d'une tierce personne Eve. Ce protocole a une sécurité inconditionnelle et n'a pasd'équivalent classique.Dans ma thèse, j'ai étudié les primitives cryptographiques à deux joueurs où ces joueurs ne se font pas confiance. J'étudie principalement le pile ou face quantique et la mise-en-gage quantique de bit. En informatique classique, ces primitivessont réalisables uniquement avec des hypothèses calculatoires, c'est-à-dire en supposant la difficulté d'un problème donné. Des protocoles quantiques ont été construits pour ces primitives où un adversaire peut tricher avec une probabilité constante strictement inférieure à 1, ce qui reste impossible classiquement. Néanmoins, Lo et Chau ont montré l'impossibilité de créer ces primitives parfaitement même en utilisant l'informatique quantique. Il reste donc à déterminer quelles sont les limites physiques de ces primitives.Dans une première partie, je construis un protocole quantique de pile ou face où chaque joueur peut tricher avec probabilité au plus 1/racine(2) + eps pour tout eps > 0. Ce résultat complète un résultat de Kitaev qui dit que dans un jeu de pile ou face quantique, un joueur peut toujours tricher avec probabilité au moins 1/racine(2). J'ai également construit un protocole de mise-en-gage de bit quantique optimal où un joueur peut tricher avec probabilité au plus 0,739 + eps pour tout eps > 0 puis ai montré que ce protocole est en fait optimal. Finalement, j'ai dérivé des bornes inférieures et supérieures pour une autre primitive: la transmission inconsciente, qui est une primitive universelle.Dans une deuxième partie, j'intègre certains aspects pratiques dans ces protocoles. Parfois les appareils de mesure ne donnent aucun résultat, ce sont les pertes dans la mesure. Je construis un protocole de lancer de pièce quantique tolérant aux pertes avec une probabilité de tricher de 0,859. Ensuite, j'étudie le modèle dispositif-indépendant où on ne suppose plus rien sur les appareils de mesure et de création d'état quantique.Finalement, dans une troisième partie, j'étudie ces primitives cryptographiques avec un sécurité computationnelle. En particulier, je fais le lien entre la mise en gage de bit quantique et les protocoles zero-knowledge quantiques. / Quantum computing allows us to revisit the study of quantum cryptographic primitives with information theoretic security. In 1984, Bennett and Brassard presented a protocol of quantum key distribution. In this protocol, Alice and Bob cooperate in order to share a common secret key k, which has to be unknown for a third party that has access to the communication channel. They showed how to perform this task quantumly with an information theoretic security; which is impossible classically.In my thesis, I study cryptographic primitives with two players that do not trust each other. I study mainly coin flipping and bit commitment. Classically, both these primitives are impossible classically with information theoretic security. Quantum protocols for these primitives where constructed where cheating players could cheat with probability stricly smaller than 1. However, Lo, Chau and Mayers showed that these primitives are impossible to achieve perfectly even quantumly if one requires information theoretic security. I study to what extent imperfect protocols can be done in this setting.In the first part, I construct a quantum coin flipping protocol with cheating probabitlity of 1/root(2) + eps for any eps > 0. This completes a result by Kitaev who showed that in any quantum coin flipping protocol, one of the players can cheat with probability at least 1/root(2). I also constructed a quantum bit commitment protocol with cheating probability 0.739 + eps for any eps > 0 and showed that this protocol is essentially optimal. I also derived some upper and lower bounds for quantum oblivious transfer, which is a universal cryptographic primitive.In the second part, I study some practical aspects related to these primitives. I take into account losses than can occur when measuring a quantum state. I construct a Quantum Coin Flipping and Quantum Bit Commitment protocols which are loss-tolerant and have cheating probabilities of 0.859. I also construct these primitives in the device independent model, where the players do not trust their quantum device. Finally, in the third part, I study these cryptographic primitives with information theoretic security. More precisely, I study the relationship between computational quantum bit commitment and quantum zero-knowledge protocols.
|
54 |
Statut au travail infériorisé et conflictualité salariale: des employé-e-s de boutiques en France en BelgiqueBouchareb, Rachid 07 December 2007 (has links)
Notre thèse analyse les liens entre renforcement de la hiérarchisation au travail et modalités de résistances à un statut subalterne. Nous avons étudié, par le biais d’une enquête par entretien en France et en Belgique, un espace de travail en constant renouvellement :le commerce de détail en boutique dans le secteur du prêt à porter. Les travaux sociologiques sur la précarisation des statuts d’emploi ont été peu centrés sur les rapports de travail qui existent dans ce type d’entreprises dont l’un des critères déterminant reste le nombre limité de salariés dont une majorité de jeunes femmes. Le passage d’un commerce indépendant à un commerce de « boutiques de masse » rationalisé a induit une transformation des conditions d’encadrement. Du petit patron indépendant on passe au manager salarié. Cette nouvelle relation patronale, invisible, entraîne un renouvellement des modes de domination davantage fondés sur la compétition marchande justifiant une flexibilité temporelle et spatiale, et une disponibilité permanente. L’observation comparative des situations d’employé-e-s a permis de dégager des processus sociaux communs de résistance à une discipline de boutique, qui prenaient plusieurs formes selon l’expérience et les modalités des échanges réciproques au travail. La formation du processus conflictuel résulte de deux dynamiques de socialisation salariale, l’une individuelle, conduisant à la revendication de droits, et l’autre, intersubjective, productrice d’une représentation de possibilités d’agir social sur la précarité du statut au travail.<p><p>Titre en Anglais<p><p>Inferiorized work status and “salarial” conflict. Store employees in France and Belgium<p><p><p>RESUMÉ DE LA THÈSE EN ANGLAIS<p><p> Our dissertation aimed at showing the links between the strengthening of the establishment of hierarchy at work and the modes of resistance to a subaltern status. We studied a constantly renewing working space in France and Belgium: retail trade stores (ready-to-wear). Sociology works on the increasing lack of job security rarely investigated the work relations in these particular types of structures, in which the limited number of employees is a deciding characteristic, in particular young women. The passage from an independent trade to a rationalized « mass stores » trade lead to a transformation of the framing conditions. There has been a change from the small boss to the salaried manager. This new and invisible relation to the employer leads to a renewal of the modes of domination now based more on the market competition justifying a temporal and space flexibility, and permanent. The comparative observation of the situations of employees in France and Belgium allowed us to shed light on shared social processes of resistance to the store discipline, which take different shapes depending on the experience and the modes of reciprocal exchange at work. The development of the conflict process ensues from two dynamics of socialization ;one is an individual one that leads to a capacity to claim rights ;and one is an intersubjective, producing a representation of possible social act to the precarious status. <p><p> / Doctorat en Sciences politiques et sociales / info:eu-repo/semantics/nonPublished
|
55 |
La chambre criminelle de la Cour de cassation face à l’article 6 de la Convention européenne des droits de l’homme : étude juridictionnelle comparée (France-Grèce) / The criminal division of the Court of Cassation and the article 6 of the European convention of human rights : a comparative jurisdictional study (France-Greece)Kardimis, Théofanis 27 January 2017 (has links)
La première partie de l’étude est consacrée à l’invocation, intra et extra muros, du droit à un procès équitable. Sont analysés ainsi, dans un premier temps, l’applicabilité directe de l’article 6 et la subsidiarité de la Convention par rapport au droit national et de la Cour Européenne des Droits de l’Homme par rapport aux juridictions nationales. Le droit à un procès équitable étant un droit jurisprudentiel, l’étude se focalise, dans un second temps, sur l’invocabilité des arrêts de la Cour Européenne et plus précisément sur l’invocabilité directe de l’arrêt qui constate une violation du droit à un procès équitable dans une affaire mettant en cause l’Etat et l’invocabilité de l’interprétation conforme à l’arrêt qui interprète l’article 6 dans une affaire mettant en cause un Etat tiers. L’introduction dans l’ordre juridique français et hellénique de la possibilité de réexamen de la décision pénale définitive rendue en violation de la Convention a fait naitre un nouveau droit d’accès à la Cour de cassation lequel trouve son terrain de prédilection aux violations de l’article 6 et constitue peut-être le pas le plus important pour le respect du droit à un procès équitable après l’acceptation (par la France et la Grèce) du droit de recours individuel. Quant au faible fondement de l’autorité de la chose interprétée par la Cour Européenne, qui est d’ailleurs un concept d’origine communautaire, cela explique pourquoi un dialogue indirect entre la Cour Européenne et la Cour de cassation est possible sans pour autant changer en rien l’invocabilité de l’interprétation conforme et le fait que l’existence d’un précédent oblige la Cour de cassation à motiver l’interprétation divergente qu’elle a adoptée.La seconde partie de l’étude, qui est plus volumineuse, est consacrée aux garanties de bonne administration de la justice (article 6§1), à la présomption d’innocence (article 6§2), aux droits qui trouvent leur fondement conventionnel dans l’article 6§1 mais leur fondement logique dans la présomption d’innocence et aux droits de la défense (article 6§3). Sont ainsi analysés le droit à un tribunal indépendant, impartial et établi par la loi, le délai raisonnable, le principe de l’égalité des armes, le droit à une procédure contradictoire, le droit de la défense d’avoir la parole en dernier, la publicité de l’audience et du prononcé des jugements et arrêts, l’obligation de motivation des décisions, la présomption d’innocence, dans sa dimension procédurale et personnelle, le « droit au mensonge », le droit de l’accusé de se taire et de ne pas contribuer à son auto-incrimination, son droit d’être informé de la nature et de la cause de l’accusation et de la requalification envisagée des faits, son droit au temps et aux facilités nécessaires à la préparation de la défense, y compris notamment la confidentialité de ses communications avec son avocat et le droit d’accès au dossier, son droit de comparaître en personne au procès, le droit de la défense avec ou sans l’assistance d’un avocat, le droit de l’accusé d’être représenté en son absence par son avocat, le droit à l’assistance gratuite d’un avocat lorsque la situation économique de l’accusé ne permet pas le recours à l’assistance d’un avocat mais les intérêts de la justice l’exigent, le droit d’interroger ou faire interroger les témoins à charge et d’obtenir la convocation et l’interrogation des témoins à décharge dans les mêmes conditions que les témoins à charge et le droit à l’interprétation et à la traduction des pièces essentielles du dossier. L’analyse est basée sur la jurisprudence strasbourgeoise et centrée sur la position qu’adoptent la Cour de cassation française et l’Aréopage. / The first party of the study is dedicated to the invocation of the right to a fair trial intra and extra muros and, on this basis, it focuses on the direct applicability of Article 6 and the subsidiarity of the Convention and of the European Court of Human Rights. Because of the fact that the right to a fair trial is a ‘‘judge-made law’’, the study also focuses on the invocability of the judgments of the European Court and more precisely on the direct invocability of the European Court’s judgment finding that there has been a violation of the Convention and on the request for an interpretation in accordance with the European Court’s decisions. The possibility of reviewing the criminal judgment made in violation of the Convention has generated a new right of access to the Court of cassation which particularly concerns the violations of the right to a fair trial and is probably the most important step for the respect of the right to a fair trial after enabling the right of individual petition. As for the weak conventional basis of the authority of res interpretata (“autorité de la chose interprétée”), this fact explains why an indirect dialogue between the ECHR and the Court of cassation is possible but doesn’t affect the applicant’s right to request an interpretation in accordance with the Court’s decisions and the duty of the Court of cassation to explain why it has decided to depart from the (non-binding) precedent.The second party of the study is bigger than the first one and is dedicated to the guarantees of the proper administration of justice (Article 6§1), the presumption of innocence (Article 6§2), the rights which find their conventional basis on the Article 6§1 but their logical explanation to the presumption of innocence and the rights of defence (Article 6§3). More precisely, the second party of the study is analyzing the right to an independent and impartial tribunal established by law, the right to a hearing within a reasonable time, the principle of equality of arms, the right to adversarial proceedings, the right of the defence to the last word, the right to a public hearing and a public pronouncement of the judgement, the judge’s duty to state the reasons for his decision, the presumption of innocence, in both its procedural and personal dimensions, the accused’s right to lie, his right to remain silent, his right against self-incrimination, his right to be informed of the nature and the cause of the accusation and the potential re-characterisation of the facts, his right to have adequate time and facilities for the preparation of the defence, including in particular the access to the case-file and the free and confidential communication with his lawyer, his right to appear in person at the trial, his right to defend either in person or through legal assistance, his right to be represented by his counsel, his right to free legal aid if he hasn’t sufficient means to pay for legal assistance but the interests of justice so require, his right to examine or have examined witnesses against him and to obtain the attendance and examination of witnesses on his behalf under the same conditions as witnesses against him and his right to the free assistance of an interpreter and to the translation of the key documents. The analysis is based on the decisions of the European Court of Human Rights and focuses on the position taken by the French and the Greek Court of Cassation (Areopagus) on each one of the above mentioned rights.
|
Page generated in 0.0509 seconds