• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 167
  • 34
  • 26
  • 19
  • 7
  • 6
  • 6
  • 4
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • Tagged with
  • 311
  • 89
  • 69
  • 62
  • 49
  • 45
  • 40
  • 37
  • 34
  • 31
  • 28
  • 25
  • 25
  • 25
  • 23
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
91

Creating integrative signatures of signaling pathway activity from diverse cell lines

Clark, Nicholas January 2021 (has links)
No description available.
92

A Study on Hash-based Signature Schemes / ハッシュ関数に基づく署名方式の研究

YUAN, QUAN 26 September 2022 (has links)
京都大学 / 新制・課程博士 / 博士(情報学) / 甲第24258号 / 情博第802号 / 新制||情||135(附属図書館) / 京都大学大学院情報学研究科社会情報学専攻 / (主査)教授 神田 崇行, 教授 吉川 正俊, 教授 梅野 健 / 学位規則第4条第1項該当 / Doctor of Informatics / Kyoto University / DFAM
93

Investigations of Nuclear Forensic Signatures in Uranium Bearing Materials

Meyers, Lisa A. January 2013 (has links)
No description available.
94

Document Classification using Characteristic Signatures

Mondal, Abhro Jyoti January 2017 (has links)
No description available.
95

Polarization Signatures in Vector Space

Beamer, Diane K. 20 August 2018 (has links)
No description available.
96

Graph-based genomic signatures

Pati, Amrita 14 May 2008 (has links)
Genomes have both deterministic and random aspects, with the underlying DNA sequences exhibiting features at numerous scales, from codons to regions of conserved or divergent gene order. Genomic signatures work by capturing one or more such features efficiently into a compact mathematical structure. This work examines the unique manner in which oligonucleotides fit together to comprise a genome, within a graph-theoretic setting. A de Bruijn chain (DBC) is a marriage of a de Bruijn graph and a finite Markov chain. By representing a DNA sequence as a walk over a DBC and retaining specific information at nodes and edges, we are able to obtain the de Bruijn chain genomic signature (DBCGS), based on both graph structure and the stationary distribution of the DBC. We demonstrate that DBCGS is information-rich, efficient, sufficiently representative of the sequence from which it is derived, and superior to existing genomic signatures such as the dinucleotides odds ratio and word frequency based signatures. We develop a mathematical framework to elucidate the power of the DBCGS signature to distinguish between sequences hypothesized to be generated by DBCs of distinct parameters. We study the effect of order of the DBCGS signature on accuracy while presenting relationships with genome size and genome variety. We illustrate its practical value in distinguishing genomic sequences and predicting the origin of short DNA sequences of unknown origin, while highlighting its superior performance compared to existing genomic signatures including the dinucleotides odds ratio. Additionally, we describe details of the CMGS database, a centralized repository for raw and value-added data particular to C. elegans. / Ph. D.
97

Anti-TNF therapy in axial spondyloarthritis : mechanism of action and prediction of therapeutic responses using immunological signatures / Traitement anti-TNF alpha au cours de la spondylarthrite axiale : mécanismes d’action et signatures immunologiques comme facteurs prédictifs de réponse

Menegatti, Silvia 21 September 2017 (has links)
Les stratégies de traitement biologiques ciblant le TNF-α se sont avérées efficaces pour réduire l'inflammation et les symptômes cliniques dans plusieurs maladies inflammatoires chroniques et sont maintenant couramment utilisées pour les patients qui ne répondent pas aux AINS au cours de la spondyloarthrite (SpA). Cependant, 30 à 40% des patients ne répondent pas aux anti-TNF, et il est actuellement impossible de prédire la réponse des patients à ces biomédicaments. Pour améliorer les résultats cliniques, nous avons besoin d’une part d’une meilleure compréhension des mécanismes d’action des anti-TNF sur le système immunitaire, et d’autre part de biomarqueurs permettant de prédire la réponse à ces biomédicaments afin de guider la décision thérapeutique. Mon projet de doctorat a porté sur deux objectifs complémentaires: (i) l'objectif principal était de progresser dans notre compréhension des mécanismes pathogéniques impliqués dans la SpA axiale et de définir de quelle façon les anti-TNF-α affectent les réponses immunitaires des patients, (ii) de développer des biomarqueurs pour prédire la réponse thérapeutique aux inhibiteurs du TNF. En collaboration avec l'équipe du Pr. Dougados à l'Hôpital Cochin, nous avons recruté deux cohortes indépendantes de patients SpA ayant une maladie active et pour lesquels nous avons collecté des échantillons de sang avant l'initiation du traitement par anti-TNF puis 1 semaine et 3 mois après le début du traitement. Les réponses immunitaires de ces patients ont été analysées à l'aide de tests hautement standardisés réalisés ex-vivo sur sang circulant. Ces tests "TruCulture" se présentent sous forme de seringues, dans lesquelles 1 ml de sang total est mis à incuber avec un stimulus spécifique ; 20 stimuli différents ont été testé et validé avant et après traitement dans les deux cohortes de patients. Nous avons observé une réduction très significative de la sécrétion de IL-1ra, IL-1β, IL-8, and MIP-1β en réponse à des stimuli microbiens et à des agonistes des TLR dans les échantillons de sang prélevés 7 jours et/ou 3 mois après le début du traitement. Pour identifier les bases moléculaires de l’action des inhibiteurs du TNF nous avons analysé l'expression des gènes dans ces différentes conditions de stimulation. L'analyse bioinformatique quantitative de l'expression des gènes (QuSAGE) a révélé que les gènes les plus modulés par le traitement anti-TNF étaient NF-KB et les gènes cibles de NF-kB, y compris le TNF lui-même et l’IL1B. Nos données suggèrent que les inhibiteurs du TNF agissent principalement en perturbant une boucle autorégulatrice pilotée par NF-kB. Afin d'identifier les signatures immunologiques de réponse aux anti-TNF avant le début du traitement, nous avons corrélé les réponses immunitaires chez les patients analysés au temps 0 à la réponse thérapeutique aux anti-TNF mesurée à 3 mois. Nos résultats suggèrent que les patients atteints de SpA et exprimant des niveaux inférieurs de PAX5 et des niveaux supérieurs de SPP1 en réponse à la stimulation avec SEB avant l'initiation de la thérapie anti-TNF ont les meilleures réponses thérapeutiques. Notre recherche montre que les tests TruCulture sont un outil efficace pour étudier les fonctions immunitaires chez les patients atteints de SpA et que les effets du traitement anti-TNF peuvent être mesurés lorsque les cellules immunitaires sont stimulées. En terme de recherche translationnelle, nous avons identifié des molécules qui pourront être utilisés comme biomarqueurs pour aider les cliniciens à prédire les réponses thérapeutiques aux traitements anti TNF / The introduction of anti-TNF therapy has proven effective to reduce inflammation and clinical symptoms in several chronic inflammatory diseases. However, 30-40% of patients do not respond to TNF blockers and it is currently not possible to predict responsiveness of patients to anti-TNF therapy. Furthermore, their impact on the immune system is incompletely understood. The goals of my PhD project were (i) to define the impact of anti-TNF therapy on immune responses to microbial challenges and stimuli targeting specific immune pathways in spondyloarthritis (SpA) patients, and (ii) to identify immunological correlates associated with therapeutic responses to TNF-blockers.Using a set of whole-blood, syringe-based assays to perform ex vivo stimulation while preserving physiological cellular interactions (TruCulture assays), we have performed a pilot study in SpA patients and investigated immune responses to 20 different stimuli before and 3 months after initiation of anti-TNF therapy. These findings were validated in a replication cohort, also assessing the effects of anti-TNF agents after only one week of treatment. We observed a highly significant reduction of the secretion of IL-1ra, IL-1β, IL-8 and MIP-1β in response to selected stimuli after 3 months of treatment compared to the baseline. Interestingly, these changes were already detectable after a single injection of an anti-TNF agent. To gain insight into the molecular mechanism of TNF blockers, we profiled gene expression in the stimulation cultures from all patients. Quantitative set analysis for gene expression (QuSAGE) revealed that the gene modules most affected by anti-TNF therapy are NF-kB transcription factors and inhibitors and NF-kB target genes, including TNF itself and IL1B. Our data suggest that TNF-blockers primarily act by disrupting an autoregulatory loop driven by NF-kB. We also tested whether there is a correlation between the responses of immune cells to specific stimuli and the clinical response to TNF-blockers. The decision tree model that we trained and validated suggests that SpA patients who expressed lower levels of PAX5 and higher levels of SPP1 in response to SEB stimulation before initiation of anti-TNF therapy had the best therapeutic responses. Our study shows that TruCulture assays are an efficient and robust tool to monitor immune functions in SpA patients and that the effects of anti-TNF therapy can be measured when immune cells are challenged, but not at steady state. Our data also indicate that analyzing immune responses in patients before therapy is a promising strategy to develop biomarkers for prediction of therapeutic responses to TNF-blockers
98

Localisation de régions du génome du pommier contrôlant la variation de caractères de qualité du fruit et de résistance aux maladies : signatures de sélection et génétique d'association / Localization of genomic regions controlling the variation of fruit quality and disease resistance traits in apple : selection signatures and association genetics

Leforestier, Diane 29 June 2015 (has links)
Depuis la domestication du pommier, l’homme a progressivement sélectionné des variétés plus performantes, notamment pour la qualité du fruit, la productivité ou la résistance aux pathogènes. Les bases génétiques de ces caractères ont été explorées par cartographie en descendances F1 ne permettant d’explorer qu’une infime partie de la diversité génétique disponible.L’objectif de la thèse portait sur l’analyse des bases génétiques de caractères de qualité du fruit et de résistance du pommier à la tavelure et au feu bactérien dans des collections représentant une diversité plus large. Le génotypage de core collections de variétés anciennes s’est fait à l’aide de deux puces 8k et 480kSNPs ou grâce à du ré-séquençage de gènes. Des traces de différenciation génétique entre pommes à cidre et à couteau ont été identifiées et partiellement reliées à la voie des polyphénols. Après analyse de l’étendue du déséquilibre de liaison à large et fine échelle, une approche de génétique d’association a permis l’identification de régions génomiques associées à la variation de plusieurs caractères de qualité du fruit, dont le haut du groupe de liaison 16 rassemblant l’acidité (locus Ma), la fermeté, la jutosité et l’amertume (gène LAR). Pour la résistance au feu bactérien, une région contenant un homologue du gèneNPR1 (activateur de défenses) a été identifiée.Cette thèse a ainsi permis de préciser la localisation potentielle de QTLs identifiés préalablement par cartographie génétique et d’identifier de nouvelles ressources utiles dans de futurs programmes de sélection assistée par marqueurs. / Since apple domestication, humans have progressively selected improved varieties, especially for traits linked with fruit quality, productivity or resistance to pathogens. The genetic bases underlying these traits have been explored thanks to genetic mapping in F1 segregating populations that only allows the study of a small part of the available genetic diversity. The aim of this work was to analyze the genetic bases of fruit quality and disease resistance against apple scab and fire blight, in collections of old apple varieties representing a much larger diversity. Genotyping of core collections was performed either with arrays of 8k and 480k SNPs or by resequencing of chosen genes. Signs of genetic differentiation were identified between cider and dessert apples and were partially linked to the polyphenols pathway. After studying linkage disequilibrium, both on a large and a small scale, an association genetics approach allowed the identification of genomic regions associated with the variation of several fruit quality traits. Especially, the top of linkage group 16 was found to be linked with acidity (locus Ma), firmness, juiciness and bitterness (LAR gene). Concerning the resistance of apple to fire blight, a region containing a homolog of the NPR1 gene (defense activator) was identified. This thesis allowed the refining of the putative localization of previously identified QTLs and the identification of new genetic resources that could be useful in future selection programs using marker assisted selection.
99

The Study of Practical Privacy Preserving and Forward Secure Authentication Technologies on Wireless Communications

Hsu, Ruei-Hau 18 June 2012 (has links)
Information exchange in wireless communication without being blocked by terrain or infrastructure is easier and simpler than that in the traditional wired communication environments. Due to the transmission type, anonymity is urgently required in wireless communications for concealing the footprint of mobile users. Additionally, the mobility of a mobile device may incur possible threats to the past encrypted transmitted data, where the past session keys for the encryptions of wireless communications may be derived by the long-term secret stored the mobile device if it is lost. In this thesis, we propose an efficient solution by using symmetry-based cryptosystems for forward secrecy and anonymity in the standards of mobile networks, such as GSM, UMTS, and LTE, without losing the compatibility. By adopting secret chain (SC) based mechanism, the generation of every session key involves a short-term secret, changed in every session, to achieve forward secrecy and anonymity. Furthermore, synchronization mechanism required for the SC-protocol is also proposed. For more advanced security requirements of truly non-repudiation and strong anonymity, which is additionally anonymous to systems, certificateless signatures and group signatures are applied in the authentication protocols for UMTS and VANETs. Certificateless signatures can eliminate the overhead of using public-key infrastructure (PKI) in wireless communications. Our work proposed a certificateless signature scheme achieving the same security level of non-repudiation as that in the PKI-based signature scheme, that most of the proposed certificateless signatures cannot fulfill. Group signatures practice the privacy of the participants of the authentication protocol by originating the group signatures belonging to their group. However, directly applying group signatures in wireless communications results in inefficiency of computation when a group has a large amount of members. Therefore, we aim at reducing the computation costs of membership revocation on the proposed group signature scheme to constant without being influenced by the amount of members and then apply the scheme to VANETs and UMTS. Eventually, all the proposed schemes in the thesis are theoretically proven secure under the standard reduction.
100

Approche algorithmique pour l’amélioration des performances du système de détection d’intrusions PIGA / Algorithmic approach for perfomance improvement of the intrusion detection system PIGA

Clairet, Pierre 24 June 2014 (has links)
PIGA est un outil permettant de détecter les comportements malicieux par analyse de trace système. Pour cela, il utilise des signatures représentant les comportements violant une ou plusieurs propriétés de sécurité définies dans la politique. Les signatures sont générées à partir de graphes modélisant les opérations entre les différentes entités du système et sont stockées en mémoire pendant la détection d’intrusion. Cette base de signatures peut atteindre une taille de plusieurs Mo et ainsi réduire les performances du système lorsque la détection d’intrusion est active. Durant cette thèse, nous avons mis en place plusieurs méthodes pour réduire la mémoire nécessaire pour stocker les signatures, tout en préservant leur qualité. La première méthode présentée est basée sur la décomposition modulaire des graphes. Nous avons utilisé cet outil de la théorie des graphes pour réduire la taille du graphe et, ainsi, diminuer le nombre de signatures, ainsi que leur longueur. Appliquée à des propriétés de confidentialité sur un système servant de passerelle, cette méthode divise par 20 le nombre de signatures générées. La seconde méthode réduit directement la base de signatures en supprimant des signatures inutiles lorsque PIGA est en mode IPS. Appliquée sur les mêmes propriétés, cette méthode divise par 5 le nombre de signatures générées. En utilisant les deux méthodes, on divise le nombre de signatures par plus de 50. Ensuite, nous avons adapté le mécanisme de détection afin d’utiliser les nouvelles signatures générées. Les expérimentations que nous avons effectuées montrent que notre système est équivalent à l’ancien système. De plus, nous avons réduit le temps de réponse de PIGA. / PIGA is a tool for detecting malicious behaviour by analysing system activity. This tool uses signatures representing illegal behaviours that violate security properties defined in the policy. The signatures are generated from graphs modelling the operation between different system entities and stored in the memory during the intrusion detection. The signature base can take up several MB (Megabytes). This will reduce system performance when the intrusion detection is running. During this thesis, we set up two methods to reduce the memory used to store the signatures while also preserving their quality. The first method is based on the modular decomposition of graphs. We used this notion of graph theory to reduce the size of the graph and lower the number and length of signatures. Applied to confidentiality properties on a gateway system, this method divides by 20 the number of generated signature. The second method reduces directly the signature base by deleting useless signatures when PIGA is used as an IPS. Applied to the same properties, this method divides by 5 the number of generated signatures. Using both methods together, the number of signatures is divided by more than 50. Next, we adapted the detection mechanism to use the new generated signatures. The experiments show that the new mechanism detects the same illegal behaviours detected by the previous one. Furthermore, we reduced the response time of PIGA.

Page generated in 0.0351 seconds