• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 11
  • 6
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 27
  • 7
  • 5
  • 5
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

An underlying geophysical investigation of the evolution of the Lower Lough Erne Basin, Northern Ireland

Lafferty, Bernie January 2002 (has links)
No description available.
2

Substituted Cysteine Accessibility Method Analysis of the C-terminal Half of Human Concentrative Nucleoside Transporter 3 (hCNT3)

Mulinta, Ras 06 1900 (has links)
Concentrative nucleoside transporter (CNT) proteins mediate active nucleoside transport using the electrochemical gradient of the coupling cation. The molecular mechanisms underlying interactions with both nucleosides and cations were investigated by heterelogous expression of recombinant CNT family members in Xenopus oocytes. Substituted cysteine accessibility method (SCAM) analysis in combination with radioisotope flux assays and electrophysiological studies revealed novel topological features within the C-terminal half of human (h)CNTs and identified residues of functional importance. The hCNT (SLC28) protein family is represented by three members. hCNT1 and hCNT2 are pyrimidine nucleoside- and purine nucleoside-selective, respectively, while hCNT3 transports both pyrimidine and purine nucleosides. hCNT1 and hCNT2 function exclusively as Na+-coupled nucleoside transporters and share a 1:1 Na+:nucleoside stoichiometry. Belonging to a CNT subfamily phylogenetically distinct from hCNT1/2, hCNT3 utilizes electrochemical gradients of Na+, Li+ or H+ to drive nucleoside transport and exhibits 2:1 Na+:nucleoside and 1:1 H+:nucleoside stoichiometries. Non-mammalian H+-coupled CNT family members that have been functionally characterized include NupC from Escherichia coli. Both Na+ and H+ activate CNTs through mechanisms to increase nucleoside apparent binding affinity. Multiple alignments of CNT family members reveal strong sequence similarities within the C-terminal halves of the proteins, and hCNT1/3 and other chimeric studies have demonstrated that this region determines both nucleoside and cation interactions with the transporter. In hCNT3, access of pchloromercuribenzene sulfonate (PCMBS) to introduced cysteine residues within putative transmembrane segments (TMs) 7, 8, 9 and 11A revealed novel discontinuous regions within -helical structures, whereas putative TMs 10, 11, 12 and 13 exhibited conventional -helical characteristics. Putative TM 11A, which contains the highly conserved CNT family motif (G/A)XKX3NEFVA(Y/M/F), was shown to be membrane associated and, most likely, membrane spanning, TMs 7-11 having a reversed orientation in the membrane compared to previous models of CNT topology. Furthermore, putative TMs 7, 8, 9, 11A and 12 were shown to contribute functional and structural elements to a common nucleoside/cation translocation pore. These studies, which were extended to TMs 7 and 8 of hCNT1 and to corresponding TMs of E. coli NupC, provide important structural and functional insights into the nature of CNT nucleoside/cation cotransport.
3

Substituted Cysteine Accessibility Method Analysis of the C-terminal Half of Human Concentrative Nucleoside Transporter 3 (hCNT3)

Mulinta, Ras Unknown Date
No description available.
4

Towards Algorithmic Identification of Online Scams

Badawi, Emad Mohammad Hussein 13 December 2021 (has links)
In “web-based scams”, scam websites provide fraudulent business or fake services to steal money and sensitive information from unsuspecting victims. Despite the researchers’ efforts to develop anti-scam detection techniques, the scams continue to evolve and cause online threats. State-of-the-art anti-scam research still faces several challenges, such as automatically acquiring a labeled scam dataset and providing early detection and prevention mechanisms to attacks that use cryptocurrency as a payment medium. In this thesis, we implement a data-driven model to detect and track web-based scams with a web presence. Given a few scam samples, our model formulates scam-related search queries and uses them on multiple search engines to collect data about the websites to which victims are directed when they search online for sites that may be related to the scam. After collecting a sufficient corpus of web pages, our model semi-automatically clusters the search results and creates a labeled training dataset with minimal human interaction. Our model proactively looks for scam pages and monitors their evolution over time rather than waiting for the scam to be reported. Whenever a new scam instance is detected, the model sends it automatically to the eCrime eXchange data warehouse in real-time. We have used the model to investigate and gain knowledge on two scams; the “Game Hack” Scam (GHS) and the “Bitcoin Generator Scam” (BGS). To the best of our knowledge, GHS and BGS have not been well studied so far, and this is the first systematic study of both scams. GHS targets game players, in which the attackers attempt to convince victims that they will be provided with free in-game advantages for their favorite game. Before claiming these advantages, the victims are supposed to complete one or more tasks, such as filling out “market research” forms and installing suspicious executable files on their machines. Over a year of crawling, we uncovered more than 5,900 unique domains. We estimate that these domains have been accessed at least 150 million times from 2014 until 2019. BGS is a simple system in which the scammers promise to “generate” new bitcoins using the ones sent to them. BGS is not a very sophisticated attack; the modus operandi is to put up some web page that contains the address to send the money and wait for the payback. Over 21 months of crawling, we found more than 3,000 addresses directly associated with the scam, hosted on over 1,200 domains. Overall, these addresses have received (at least) over 9.6 million USD. Our analysis showed that a small group of scammers controls the majority of the received funds. The top two groups have received around 6 million USD, which is more than half of the total funds received by the scam addresses.
5

To deceive the receiver : A genre analysis of the electronic variety of Nigerian scam letters

Bredesjö Budge, Susanne January 2006 (has links)
<p>This essay analyses fifty electronic Nigerian scam letters or spam in order to find out whether they can be considered a genre of their own according to Swales’ (1990) definition. It is comparing the Nigerian scam letters to sales promotion letters, as presented by Bhatia (1993). The functional moves Bhatia (1993) found in the sales promotion letters were applied to the Nigerian scam letters, and three functional moves unique for the scam letters were established. The functional moves specific to the Nigerian scam letters together with the scam letters’ compatibility with Swales’ (1990) definition of genre, give support for this essay’s argument that the Nigerian scam letters constitute a genre of their own.</p>
6

Étude de la relation structure-fonction du segment S6 du canal potassique K��3.1

Simoes, Manuel January 2005 (has links)
Thèse numérisée par la Direction des bibliothèques de l'Université de Montréal.
7

Bedragarretorik : En retorisk analys av scam-mail

Wihlke, Anna January 2011 (has links)
Every big scam starts with a small invite. You are about to face the inconvenient accusation of you being responsible for your own loss. At least, this was the case for the seller of ”Macbook Pro 15” 2.4 intel-core, 4GB, glossy” in early December 2010. This thesis is breaking apart the comfort zone of being a victim, suggesting we want to be betrayed. Although the ”victim” has detected a risk, his wish to beleive that the affair is what it’s told to be, nourishes the betrayal that can proceed. Cooperation is the key word and a possible explanation to scam or betrayal – spun out of our natural urges fear, vanity and boredom. By rhetorically analysing a mail conversation, consisting of 21 mails sent between a scammer and his prey, the full scamming process can be reveiled. Investigating the nature of convincement and adaptation, it seems we put our trust in trust itself. On the other hand our greed makes us all possible scammers – a matter of the heart for 1920‘s essayist Walter Serner, who’s hand book for scammers appears relevant even to this day. Has the truth lost it’s charm? Who’s fooling who? Consider that there is no such thing as being fooled – only being a fool.
8

Propriétés structurales et fonctionnelles du récepteur AT[indice inférieur 1] de l’angiotensine II

Domazet, Ivana January 2015 (has links)
L’angiotensine II (Ang II), une hormone jouant un rôle important dans l’homéostasie cardiovasculaire, produit la majorité de ses effets en activant le récepteur AT[indice inférieur 1] appartenant à la grande famille des GPCRs. Les sept domaines transmembranaires (TM) des GPCRs contribuent à former la pochette de liaison du ligand. Afin d’identifier les acides aminés du TM2 et du TM5 impliqués dans la formation de la pochette de liaison du récepteur AT[indice inférieur 1], nous avons utilisé l’approche SCAM qui consiste à évaluer les propriétés de liaison du récepteur suite à sa réaction avec le MTSEA. Le MTSEA alkyle les cystéines endogènes ou introduites par mutagénèse dirigée, causant ainsi un encombrement stérique qui interfère avec la liaison du ligand. Une série de mutants ont été produits en remplaçant successivement par une cystéine les résidus 70 à 94 du TM2 ainsi que les résidus 190 à 217 du TM5 du récepteur AT[indice inférieur 1] et de son mutant constitutivement actif N111G-AT1. Après le prétraitement avec le MTSEA, les mutants D74C, L81C, L83C, A85C, A89C ont montré une diminution significative d’affinité pour le ligand [indice supérieur 125]I-[Sar[indice supérieur 1],Ile[indice supérieur 8]]Ang II, suggérant que ces résidus sont orientés dans la pochette de liaison du récepteur AT[indice inférieur 1]. Le mutant D74C-N111G est devenu insensible au MTSEA, alors que la sensibilité de L81C-N111G fut diminuée. Par contre, le mutant V86C-N111G s’est avéré sensible au MTSEA. Ces résultats suggèrent que l’activation constitutive du récepteur AT[indice inférieur 1] implique un mouvement de pivot du TM2, favorisant le rapprochement du haut du TM2 vers la pochette de liaison. Pour le TM5, après le prétraitement avec le MTSEA, les mutants L197, N200, I201, G203 et F204 ont montré une diminution significative d’affinité pour le ligand [indice supérieur 125]I-[Sar[indice supérieur 1],Ile[indice supérieur 8]]Ang II, suggérant que ces résidus sont orientés dans la pochette de liaison du récepteur AT[indice inférieur 1]. Le mutant I201C-N111G est devenu plus sensible au MTSEA, alors que la sensibilité de G203C-N111G fut diminuée. Ces résultats suggèrent que l’activation constitutive du récepteur AT[indice inférieur 1] implique un mouvement de rotation du TM5 dans le sens anti-horaire. Le récepteur AT[indice inférieur 1] est connu pour coupler préférentiellement à la protéine G[indice inférieur q] et les propriétés fonctionnelles de ce récepteur ont surtout été évaluées en fonction de sa capacité à induire la production des inositol phosphates et à mobiliser le Ca[indice supérieur 2+] intracellulaire. Par contre, le récepteur AT[indice inférieur 1] interagit avec d’autres protéines G (G[indice inférieur i] et G[indice inférieur 12/13]) et active également des voies de signalisation indépendantes des protéines G (MAPK). Nous avons évalué une série d’analogues de l’Ang II pour leur capacité à inhiber ou activer plus ou moins sélectivement les diverses voies de signalisation en aval du récepteur. C’est la notion de sélectivité fonctionnelle. Nos résultats démontrent que les substitutions à la position 1 ne confèrent pas de sélectivité fonctionnelle, alors que les substitutions à la position 4 montrent un biais vers la signalisation la MAPK et que les substitutions à la position 8 montrent un biais pour le recrutement des β-arrestines.
9

Caractérisation structurale du récepteur de l’Urotensine II

Sainsily, Xavier January 2015 (has links)
Les récepteurs couplés aux protéines G (GPCR) constituent la plus grande famille de protéines localisées à la membrane plasmique. Toutefois, les mécanismes moléculaires régissant leur liaison avec leurs ligands et la transduction du signal qui s’ensuit sont encore mal compris. Nous avons donc cherché à mieux comprendre le mécanisme de liaison d’un ligand avec son récepteur, et ainsi caractériser le premier événement de la cascade pharmacologique déclenché par ces GPCR. Nous nous sommes intéressés au récepteur de l’urotensine-II (UT), car celui-ci fait partie de la catégorie des récepteurs peptidergiques qui demeure encore à ce jour peu comprise au niveau de leur structure et de leur mode de liaison. D’un point de vue physiologique, ce récepteur joue notamment un rôle important au niveau cardiovasculaire ainsi que dans certaines pathologies comme l’hypertension ou le diabète. Nous avons donc cherché à identifier l’ensemble des résidus participant à la pochette de liaison du récepteur UT en appliquant la méthode SCAM (Substituted Cysteine Accessibility Method) et en procédant à la substitution individuelle des résidus des TM1, TM2, TM3, TM4 et TM5 avec une cystéine. Par la suite, les paramètres pharmacologiques de ces mutants ont été mesurés à l’aide d’études de radioliaison avec le ligand [[indice supérieur 125]I]UII. Suite au traitement avec de l’hydrobromure de 2-aminoethyl-méthanethiosulfonate (MTSEA), nous avons ainsi pu mettre en évidence que les mutants I54C[indice supérieur (1.35)] du TM1, Y100C[indice supérieur (2.53)], S103C[indice supérieur (2.56)], F106C[indice supérieur (2.59)], I107C[indice supérieur (2.60)], T110C[indice supérieur (2.63)] et Y111C[indice supérieur (2.64)] du TM2, L126C[indice supérieur (3.28)], F127C[indice supérieur (3.29)], F131C[indice supérieur (3.33)] et M134C[indice supérieur (3.36)] du TM3 et M184C[indice supérieur (4.60)] et I188C[indice supérieur (4.64)] du TM4, n’étaient plus capables de lier [indice supérieur 125]I-UII, démontrant ainsi une orientation de ces positions face à la pochette de liaison du récepteur UT. L’ensemble de ces travaux nous ont permis d’acquérir une meilleure compréhension des déterminants moléculaires de la liaison menant à l’activation du récepteur UT. En associant ces résultats avec nos travaux précédents, nous sommes en mesure de présenter un modèle moléculaire complet de la pochette de liaison du récepteur UT de rat en complexe avec le ligand UII. Cette étude permet ainsi d’offrir une meilleure compréhension du processus de liaison et d’activation des GPCR peptidergiques de la classe A. En absence de structure cristalline du récepteur UT, ce modèle constitue un outil pharmacologique de choix qui pourra servir notamment à la conception rationnelle de nouveaux ligands thérapeutiques ciblant le système urotensinergique.
10

SCAM et modélisation 3-D du canal TRPV5

Dionne, François January 2007 (has links)
Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal.

Page generated in 0.0258 seconds