• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 12
  • 12
  • Tagged with
  • 23
  • 12
  • 12
  • 8
  • 6
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Le diagnostic de l'histoplasmose à Histoplasma capsulatum var. capsulatum par la méthode de PCR mise au point, applications et perspectives en Guyane française /

Maubon, Danièle. Aznar, Christine. January 2006 (has links) (PDF)
Thèse d'exercice : Médecine. Biologie médicale : Paris 12 : 2006. / Titre provenant de l'écran-titre. Bibliogr. f. 76-88.
2

HINT - from opportunistic network characterization to application development / HINT - de la caractérisation de réseau opportuniste au développement d'applications

Baudic, Gwilherm 06 December 2016 (has links)
Les réseaux tolérants aux délais sont aujourd’hui une alternative prometteuse aux réseaux traditionnels basés sur une infrastructure, encore peu déployée. Il existe plusieurs manières d’évaluer les performances d’un tel réseau : expériences de déploiement grandeur nature, modèles théoriques, simulation, émulation, jeu de traces. Chacune a ses avantages et inconvénients, tant en termes de coûts matériels, de réalisme, de temps nécessaire ou de capacité à gérer des noeuds réels. Cependant, aucune ne répond réellement aux besoins des développeurs d’applications. Dans cette thèse, nous nous focaliserons sur l’émulation. Dans une première partie, nous nous intéresserons aux entrées possibles pour un tel système. Nous proposons tout d’abord un modèle analytique pour prévoir le taux de pertes dans un réseau où les noeuds possèdent une mémoire limitée à un seul paquet. Ensuite, inspirés par les approches de mise à l’échelle de traces de la littérature, nous étudions les hypothèses prises pour l’analyse statistique de traces réelles, et montrons leur influence sur les lois de probabilité obtenues ainsi que les performances réseau observées. Nous étendons ensuite cette étude à la totalité du cycle de vie des traces réelles, en considérant la collecte de données, le filtrage et la mise à l’échelle de celles-ci. Dans une seconde partie, nous proposons une architecture possible d’un émulateur DTN hybride, c’est-à-dire comportant à la fois des noeuds réels sous forme d’intelliphones, et des noeuds virtuels. Le principal avantage ici est de pouvoir évaluer des applications réelles, éventuellement déjà existantes, dans un contexte DTN, et ce de manière aussi transparente que possible. Nous identifions les limites des approches existantes, ce qui nous permet d’établir une liste de spécifications pour notre système. Nous proposons ensuite un système, nommé HINT, permettant de remplir ces spécifications. L’ensemble est ensuite validé, puis appliqué à l’étude de quelques exemples. / Delay Tolerant Networks are currently a promising alternative to infrastructure-based networks, but they have not seen a wide deployment so far. There are several ways to evaluate the performance of such networks: field trials, theoretical models, simulation, emulation or replaying contact datasets. Each one has its advantages and drawbacks in terms of material cost, realism, required time or ability to manage real nodes. However, none of them effectively addresses the needs of application developers. In this thesis, we will focus on emulation. In a first part, we will deal with possible inputs for such a system. We first propose an analytical model to predict the drop ratio in a network where nodes have a one-packet buffer. Then, taking inspiration from trace scaling approaches from the literature, we study the hypotheses and assumptions taken for real traces statistical analyses, showing their impact on the obtained probability distributions and observed network performance metrics. We then extend this study to the whole life cycle of real traces, by considering data collection, filtering and scaling. In a second part, we propose a possible architecture for a hybrid DTN emulator, using both real nodes as smartphones and virtual nodes. The main advantage here is to be able to evaluate real applications, including preexisting ones, in a DTN context, doing so as transparently as possible. We identify the limitations of existing approaches, which helps us build a list of specifications for our system. Then, we propose a system called HINT which matches these specifications. HINT is validated, and applied to the study of some examples.
3

Middleware Systems for Opportunistic Computing in Challenged Wireless Networks / Support des applications distribuées dans les réseaux mobiles ad hoc à continuité partielle

Benchi, Abdulkader 29 June 2015 (has links)
Les réseaux mobiles opportunistes (ou OppNets, pour Opportunistic Networks) constituent une solution séduisante pour compléter les réseaux fixes d’infrastructure, voire compenser leur absence dans des zones sinistrées ou défavorisées. Les recherches menées ces dernières années ont principalement visé à permettre les transmissions dans les OppNets, mais ceci ne peut être qu’un premier pas vers une réelle exploitation de tels environnements contraints. L’informatique opportuniste (Opportunistic Computing) dépasse le cadre des seules transmissions, et introduit un nouveau paradigme d’exécution de tâches collaboratives dans de tels environnements. Dans ce domaine qu’est l’informatique opportuniste, la conception, la mise en œuvre et le déploiement d’applications distribuées sont des objectifs majeurs. Une application pour OppNet doit pouvoir fonctionner et assurer un niveau de service satisfaisant, tout en supportant les diverses contraintes propres aux OppNets, telles qu’une connectivité fluctuante, un partitionnement chronique du réseau, de longs délais de transmissions, de fréquents échecs de transmission, et des équipements hétérogènes offrant des ressources limitées. La complexité et le coût du développement d’applications pour OppNets peuvent être réduits de manière significative en utilisant des modèles de programmation appropriés. De tels modèles peuvent être fournis par des systèmes intergiciels capables de supporter de manière transparente les contraintes évoquées plus haut. Le travail rapporté dans ce mémoire a porté sur l’étude des contraintes inhérentes aux OppNets, et sur la proposition de solutions appropriées. Parmi les modèles de programmation usuels, certains ont été identifiés comme pouvant être utilisés dans le cadre des OppNets. Sur la base de ces divers modèles de programmation, des systèmes intergiciels opportunistes ont été mis en oeuvre. Ces systèmes supportent respectivement le modèle de messagerie distribuée (sur la base de files d’attentes et de "topics"), le modèle du tuple-space, et la résolution de consensus. Des implémentations complètes ont été réalisées, et le code source est distribué sous licence GPL (GNU General Public License). Ces systèmes ont été évalués par le biais d’expérimentations menées en conditions réelles et par simulation. / Opportunistic networks (OppNets) constitute an appealing solution to complement fixed network infrastructures –or make up for the lack thereof– in challenged areas. Researches in the last few years have mostly addressed the problem of supporting networking in OppNets, yet this can only be a first step towards getting real benefit from these networks. Opportunistic computing goes beyond the concept of opportunistic networking, and provides a new paradigm to enable collaborative computing tasks in such environments. In the realm of opportunistic computing, properly designing, implementing and deploying distributed applications are important tasks. An OppNet-dedicated application must be able to operate and maintain an acceptable level of service while addressing the many problems that can occur in these networks, such as disconnections, partitioning, long transmission delays, transmission failures, resource constraints, frequent changes in topology, and heterogeneous devices. Much of the complexity and cost of building OppNet-dedicated applications can be alleviated by the use of high-level programming models. Such models can be supported by middleware systems capable of transparently addressing all the above-mentioned problems. The work reported in this dissertation focused on providing insight into the fundamental problems posed by OppNets, so as to analyze and solve the problems faced by application developers while dealing with these environments. The research focused on identifying well-known high-level programming models that can be satisfactorily implemented for OppNets, and that can prove useful for application developers. In order to demonstrate the feasibility of application development for OppNets, while assessing the benefits brought about by carefully designed middleware systems, a couple of such systems have been designed, implemented, and evaluated as part of this work. These middleware systems respectively support distributed messaging (through message queues and topics), the tuple-space model, and consensus solving in OppNets. They are supplemented with fully-functional implementations, that can be used in real settings, and that are all distributed under the terms of the GNU General Public License (GPL). Real-life experiments and simulations have been realized so as to evaluate the effectiveness and efficiency of these systems in real conditions.
4

Déchargement (offloading) infrastructuré et dispositif-à-dispositif dans les réseaux cellulaires / Infrastructure and device-to-device cellular data offloading

Fernandes Soares Mota, Vinicius 02 December 2015 (has links)
Cette thèse aborde le problème de la surcharge des réseaux des données des opérateurs mobiles. La croissance des abonnements au haut débit mobile engendre aujourd'hui de nombreux goulots d'étranglement dans ces réseaux. Plus particulièrement, la disponibilité de la bande passante sur les stations de bases est de plus en plus réduite. Pour faire face à cette problématique, les opérateurs mobiles essaient de décharger le trafic des données de leurs infrastructures en déployant des réseaux de substitution à petites cellules, tels que les femtocells ou réseaux WiFi publics. Ces réseaux restent néanmoins très localisés et ne résolvent donc que très partiellement le problème. Ainsi, plus récemment, nous voyons l'émergence des réseaux opportunistes qui visent à transmettent les données en ne se basant que sur les dispositifs mobiles, c-à-d, de dispositif à dispositif. Cette thèse vise à évaluer la faisabilité de décharger le trafic de données mobile à l'aide des hotspots WiFi en étendant leur champs de couverture par l'utilisation des réseaux opportunistes. Pour ce faire, cette thèse propose un cadre pour le déchargement (offloading) de données de façon opportuniste et un mécanisme d'incitation pour encourager la coopération des utilisateurs des dispositifs mobiles. Dans une première partie de cette thèse, nous avons tracé la couverture 3G et WiFi à travers plusieurs lignes de bus à Paris afin d'évaluer la façon dont les utilisateurs et les opérateurs mobiles peuvent bénéficier des réseaux WiFi existants pour le déchargement des données. Nos résultats indiquent que les points d'accès WiFi déployés par les fournisseurs de service Internet peuvent décharger une partie non négligeable du trafic de données, cependant des restrictions telles que le temps de l'association et le processus d'authentification peuvent diminuer la quantité de données transmises. Dans une tentative d'offrir une nouvelle approche pour le déchargement mobile, nous proposons dans un second temps un cadre décisionnel multi-critères, appelé OppLite, pour décharger les données des réseaux de mobiles 3G grâce à des communications dispositif à dispositif opportunistes. Nous avons montré par des simulations qu'un tel déchargement mobile opportuniste peut étendre la couverture et l'efficacité des réseaux cellulaires, permettant un déchargement pouvant aller jusqu'à 36% des données dans certains scénarios. L'efficacité du déchargement mobile par les réseaux opportunistes dépend principalement de la tolérance au délai par l'application et de la coopération des utilisateurs mobiles. Le déchargement opportuniste dépend de la volonté de l'utilisateur d'offrir ses ressources aux autres. Nous avons donc proposé, dans un troisième temps, un mécanisme d'incitation, appelé MINEIRO, qui calcul un rang de réputation basée sur la source des messages reçus par les nœuds intermédiaires. MINEIRO permet à des réseaux composés d'un pourcentage important, allant jusqu'à 60%, de nœuds avec un comportement égoïste sans dégradation des performances dans un scénario de mobilité aléatoire. Au delà de ce pourcentage, MINEIRO permet maintenir un taux de livraison et des délais de livraison constants / This thesis addresses the overload problem of the Wireless Internet service Providers' (WISP) network. The growth of mobile broadband subscription has been leading several bottlenecks to WISPs, such as, bandwidth availability and resource sharing of over a single cellular cell. WISPs can move off data traffic from its infrastructure by deploying small cells, such as femtocells, to public WiFi networks or, more recently, to device-to-device opportunistic networks. This work evaluates the feasibility to offload mobile data traffic using WiFi hotspots, proposes a framework to opportunistic data offloading and an incentive mechanism to encourage users cooperation. We mapped 3G and WiFi coverage through several bus routes in Paris in order to evaluate how users and WISPs can benefit from the existing infrastructure. Our results indicate that the deployed WISPs access points can offload part of the data traffic, however restrictions such as association time and the authentication process may reduce the amount of offloaded data. We propose a multi-criteria decision-making framework, called OppLite, to offload data from 3G networks using opportunistic device-to-device communications. Trace-driven simulations showed that opportunistic mobile offloading can expand coverage and network efficiency, offloading up to 36% of data in certain scenarios. Thus, the effectiveness of opportunistic mobile offloading depends mainly of the delay tolerance of the applications and whether the user cooperates. Since opportunistic offloading depends on the user's willingness to offer his/her resources to others, we propose a message-based incentive mechanism that builds a reputation rank based on the source of messages received by the forwarding nodes, called MINEIRO. The network supports up to 60% of nodes with selfish behavior without performance degradation in a random mobility scenario. After this threshold, MINEIRO kept the delivery rate and the delay constant. Meanwhile, in a scenario with social-based mobility, selfish behavior degrades the network performance quickly
5

Service composition in opportunistic networks / Composition de services dans des réseaux opportunistes

Baklouti, Fadhlallah 01 March 2019 (has links)
Cette thèse s’inscrit dans le domaine de l’informatique ambiante et del’Internet des objets, et considère des réseaux qui peuvent se formerspontanément et qui sont composés d’équipements fixes ou mobiles. Ceséquipements peuvent communiquer à travers une infrastructure, ou de gré-à-gré en mode ad hoc. Des ruptures de connectivité peuvent apparaître dans le réseau d’unemanière fréquente et imprévisible. Ces ruptures de connectivité peuvents’avérer problématiques dès lors que ces équipements souhaitent accéder àdes ressources offertes par d’autres équipements.L’informatique opportuniste étend le principe des communicationsopportunistes en proposant d’exposer les ressources à travers des serviceset d’accéder à ces services par des techniques et des protocoles decommunication opportunistes qui mettent en œuvre le principe du “store,carry and forward”.Dans cette thèse, nous nous intéressons à la composition de services afin depouvoir combiner les services élémentaires offerts par les équipementsprésents dans le réseau et ainsi proposer aux utilisateurs des services deplus haut niveau et plus riches. La composition de services représente unetâche complexe dans l’informatique opportuniste du fait des ruptures deconnexion.Dans cette thèse, nous proposons une solution pour composer les servicesen utilisant deux stratégies, à savoir la chorégraphie et l’orchestration. Cettesolution repose en outre sur une fonction d’utilité qui permet de sélectionnerles fournisseurs de services. Nous proposons également une versionaméliorée exploitant un cache distribué de données et un mécanismeproactif de composition de services exploitant les profils d’intérêt desutilisateurs. / This thesis is related to the domain of Ubiquitous computing and Internet ofThings (IoT), and focuses on networks that can be formed spontaneously bymobile or fixed devices. These devices can be connected using aninfrastructure, or in a peer-to-peer mode using ad hoc communications.Connection disruptions may occur in the network frequently andunpredictably. These connection disruptions can be problematic when a givendevice tries to access remote resources provided by other devices, or when ittries to offer its own resources to these ones.Opportunistic computing extends the paradigm of opportunistic networkingby abstracting local resources as services accessible remotely using theprotocols of opportunistic networking that implement the "store, carry andforward" principle.In this thesis, we focus on service composition in order to combineelementary services and offer new, rich and high level composite services tousers. Service composition can be a very difficult task to perform inopportunistic networks due to connection disruptions. In this thesis, we propose a solution to compose services using twostrategies: orchestration and choreography. This solution also relies on autility function that selects service providers. We also propose an optimizedversion of our solution that exploits a distributed cache of data and aproactive service composition mechanism based on the user interest profile.
6

Effets des bioinsecticides à base de Bacillus thuringiensis sur la physiologie intestinale de la Drosophile / Effects of Bacillus thuringiensis bioinsecticides on the Drosophila gut physiology

Loudhaief, Rihab 07 September 2016 (has links)
Le tube digestif est la première barrière contre les agresseurs présents dans la nourriture (virus, bactéries, produits chimiques, pesticides etc...). Il doit donc maintenir au mieux son intégrité structurale et fonctionnelle tout au long de la vie de l'individu. Bien que l'impact délétère d'une intoxication aiguë puisse être surmonté par la capacité de défense et de régénération de la muqueuse digestive, une agression prolongée ou répétée peut compromettre l'équilibre physiologique (l'homéostasie) du tube digestif. Parmi les agresseurs pouvant être ingérés avec la nourriture, on trouve la bactérie Bacillus thuringiensis (Bt) et représente 70% des ventes de bioinsecticides. Bt est une bactérie Gram+ sporulante qui produit, pendant la sporulation, des toxines nommées Cry. Parmi les différentes souches de Bt, certaines ont été sélectionnées pour la spécificité d'action de leurs toxines Cry contre des nuisibles et sont commercialisées sous forme de sporanges. Certaines de ces souches sont utilisées en agriculture biologique en France et l'accroissement de leur utilisation fait qu'elles sont de plus en plus présentes dans la nourriture, source de contamination potentielle pour l'homme et l’environnement. La question qui se pose maintenant est de savoir si un tel accroissement de l’utilisation de Bt peut avoir des impacts sur des espèces non cibles. Mon projet de thèse a consisté en l’étude des conséquences de l'ingestion de Bt (sous forme végétative ou de sporanges) sur la physiologie intestinale de la drosophile (animal non sensible à Bt en termes de toxicité aigüe / The digestive tract is continuously subjected to multiple aggressions through virus, bacteria, toxins and chemicals mixed in the feed. Therefore the gut lining has established a mechanism of replenishment in order to maintain the physiological function of the organ called the gut homeostasis. Although the deleterious impact of acute poisoning can be overcome by the defense capacity and regeneration of the gut mucosa, prolonged or repeated intoxication can impair its homeostasis. Among the aggressors hidden in the feed, there is the bacterium Bacillus thuringiensis (Bt). Bt is worldwide used as bioinsecticide. Indeed the multitude of Bt strains produces a broad range of crystalline toxins, named Cry toxins, which certain have been selected in organic farming owing to their lethal properties against specific pests. Because of incentive programs for sustainable development, the use of Bt bioinsecticides as an alternative to chemical pesticides will further increase in the next decades. Although the specificity of the acute toxicity of Cry toxins has been proved since many years, data are scarce on adverse effects that could result from chronic exposure. The question now is how far non-target organisms will be potentially impacted by the resulting augmentation of the Bt bacterium and its Cry toxins in the environment. To answer this challenge, I used Drosophila (a non-target organism) to study the impacts of Bt bioinsecticides on the gut physiology because 1/ the digestive tract is the main entrance for feed contaminated by Bt bioinsecticides and 2/ Bt and its toxins are known to impair the gut epithelium of sensitive pests
7

Predicting User-Centric Behavior : mobility and content popularity / Prédiction du comportement des utilisateurs : mobilité et popularité des contenus

Tatar, Alexandru-Florin 09 July 2014 (has links)
Comprendre le comportement des utilisateurs est fondamentale pour créer des systèmes de communication efficaces. Dévoiler les interactions complexes entre les utilisateurs dans le monde réel ou en ligne, déchiffrer leurs activité sur Internet, ou comprendre la mobilité humaine - toutes les formes des activités - peuvent avoir un impact direct sur la performance d'un réseau de communication. Mais l'observation du comportement de l'utilisateur n'est pas suffisant. Pour transformer l'information en connaissance utile, il faut cependant aller au-delà de l'observation et l' explication du passé et de créer des modèles permettant de prédire le comportement. Dans cette thèse, nous nous concentrons sur le cas des utilisateurs qui consomment du contenu dans leurs trajets quotidiens, en particulier lorsque la connectivité est faible ou intermittente. Nous considérons que les utilisateurs peuvent communiquer entre eux en utilisant l'infrastructure mais aussi directement en utilisant les communications opportunistes. Nous proposons de nouvelles perspectives sur la façon d'utiliser des information sur le comportement des utilisateurs dans la conception de solutions plus efficaces pour les communications mobiles opportunistes. En particulier, nous mettons en avant que le comportement des utilisateurs, à la fois en termes de consommation de contenu et les contacts entre les utilisateurs mobiles, peut être utilisé pour élaborer des stratégies dynamiques de réplication de données. / Understanding user behavior is fundamental in the design of efficient communication systems. Unveiling the complex online and real-life interactions among users, deciphering online activity, or understanding user mobility patterns all forms of user activity have a direct impact on the performance of the network. But observing user behavior is not sufficient. To transform information in valuable knowledge, one needs however to make a step forward and go beyond observing and explaining the past to building models that will predict future behavior. In this thesis, we focus on the case of users consuming content on the move, especially when connectivity is poor or intermittent. We consider both traditional infrastructure-based communications and opportunistic device-to-device transfers between neighboring users. We offer new perspectives of how to use additional information about user behavior in the design of more efficient solutions for mobile opportunistic communications. In particular, we put forward the case that the collective user behavior, both in terms of content consumption and contacts between mobile users, can be used to build dynamic data replication strategies.
8

Délestage de données en D2D : de la modélisation à la mise en oeuvre / Device-to-device data Offloading : from model to implementation

Rebecchi, Filippo 18 September 2015 (has links)
Le trafic mobile global atteindra 24,3 exa-octets en 2019. Accueillir cette croissance dans les réseaux d’accès radio devient un véritable casse-tête. Nous porterons donc toute notre attention sur l'une des solutions à ce problème : le délestage (offloading) grâce à des communications de dispositif à dispositif (D2D). Notre première contribution est DROiD, une stratégie qui exploite la disponibilité de l'infrastructure cellulaire comme un canal de retour afin de suivre l'évolution de la diffusion d’un contenu. DROiD s’adapte au rythme de la diffusion, permettant d'économiser une quantité élevée de données cellulaires, même dans le cas de contraintes de réception très serrées. Ensuite, nous mettons l'accent sur les gains que les communications D2D pourraient apporter si elles étaient couplées avec les transmissions multicast. Par l’utilisation équilibrée d'un mix de multicast, et de communications D2D, nous pouvons améliorer, à la fois, l'efficacité spectrale ainsi que la charge du réseau. Afin de permettre l’adaptation aux conditions réelles, nous élaborons une stratégie d'apprentissage basée sur l'algorithme dit ‘’bandit manchot’’ pour identifier la meilleure combinaison de communications multicast et D2D. Enfin, nous mettrons en avant des modèles de coûts pour les opérateurs, désireux de récompenser les utilisateurs qui coopèrent dans le délestage D2D. Nous proposons, pour cela, de séparer la notion de seeders (utilisateurs qui transportent contenu, mais ne le distribuent pas) et de forwarders (utilisateurs qui sont chargés de distribuer le contenu). Avec l'aide d’un outil analytique basée sur le principe maximal de Pontryagin, nous développons une stratégie optimale de délestage. / Mobile data traffic is expected to reach 24.3 exabytes by 2019. Accommodating this growth in a traditional way would require major investments in the radio access network. In this thesis, we turn our attention to an unconventional solution: mobile data offloading through device-to-device (D2D) communications. Our first contribution is DROiD, an offloading strategy that exploits the availability of the cellular infrastructure as a feedback channel. DROiD adapts the injection strategy to the pace of the dissemination, resulting at the same time reactive and relatively simple, allowing to save a relevant amount of data traffic even in the case of tight delivery delay constraints.Then, we shift the focus to the gains that D2D communications could bring if coupled with multicast wireless networks. We demonstrate that by employing a wise balance of multicast and D2D communications we can improve both the spectral efficiency and the load in cellular networks. In order to let the network adapt to current conditions, we devise a learning strategy based on the multi-armed bandit algorithm to identify the best mix of multicast and D2D communications. Finally, we investigate the cost models for operators wanting to reward users who cooperate in D2D offloading. We propose separating the notion of seeders (users that carry content but do not distribute it) and forwarders (users that are tasked to distribute content). With the aid of the analytic framework based on Pontryagin's Maximum Principle, we develop an optimal offloading strategy. Results provide us with an insight on the interactions between seeders, forwarders, and the evolution of data dissemination.
9

Interactions complexes entre le virus de l'immunodéficience humaine de type 1 et le Trypanosoma cruzi dans un modèle de cellules microgliales humaines

Malaison, Diane 16 April 2018 (has links)
Le but de cette étude est d'analyser les relations mutuelles de la co-infection VlH-llTrypanosoma cruzi dans un modèle de cellules de type microglial dérivées de monocytes humains. Un modèle de co-infection de MDMi par le T. cruzi et le VIH-1 a été établi. Le T. cruzi peut être inhibé par la co-infection T.cruzi/VIH-l dans les MDMi : nos résultats indiquent que l'infection par le VIH-1 conduit à une réduction de l'entrée et de la multiplication du T. cruzi dans les MDMi. De son côté, l'infection par le T. cruzi, aussi bien que ses facteurs solubles, semble exercer une forte inhibition de l'entrée, l'expression et la replication du VIH-1 dans ces cellules. Ces résultats sont en accord avec les rares études effectuées sur le sujet. De plus, nos résultats montrent qu'une co-entrée dans la même cellule n'est pas nécessaire à l'inhibition mutuelle exercée par ces deux pathogènes.
10

Développement de nouvelles stratégies de prévention et de résistance aux infections opportunistes chez l'Omble de fontaine (Salvelinus fontinalis)

Boutin, Sébastien 19 April 2018 (has links)
Les bactéries peuvent exploiter quasiment toutes les niches écologiques, dont les organismes multicellulaires. Les relations hôte-bactéries se classent sur une grande gamme d’interactions allant du mutualisme au parasitisme. Dans ce contexte, l’objectif théorique de mon doctorat est d’étudier les relations complexes existant entre un poisson, l’Omble de fontaine, et le cortège microbien qui l’accompagne. Cette espèce est la cible d’infections opportunistes par des bactéries pathogènes du genre Flavobacterium. L’objectif appliqué visait à développer une approche alternative aux antibiotiques pour prévenir et traiter les infections opportunistes. Le premier résultat du projet a mis en lumière qu’un stress hypoxique entraînait une diminution des bactéries à potentiel bénéfique provoquant une dysbiose, favorisant à son tour l’infection par les pathogènes. Nous avons donc ensuite isolé des bactéries issues du microbiome pour tester leurs effets antagonistes vis-à-vis des pathogènes F. columnare et F. psychophilum. Nous avons pu ainsi découvrir sept candidats potentiels in vitro et tester un candidat qui s’est montré efficace par compétition par interférence dans le traitement de la maladie de l’eau froide in vivo. Le dernier objectif de cette thèse consistait à tester la présence de régions géniques chez l’hôte permettant le recrutement des bactéries bénéfiques dans le microbiome. Nous avons donc analysé le microbiome cutané de 86 individus d’une famille d’hybrides de deuxième génération. Nous avons observé une forte variabilité interindividuelle et déterminé trois régions géniques impliquées dans la modulation de trois taxons bactériens dont Methylobacterium, qui est primordial dans le maintien de l’homéostasie du microbiome. Tous nos résultats appuient le rôle du microbionte cutané dans la protection contre les infections opportunistes. / Bacteria can colonize every ecological niche including multicellular organisms, due to their fast growth and their biochemical abilities, . Host-bacteria relationships are complex and range from parasitism to mutualism. Under this framework, my theoretical objective is to study the relationship complexity between brook charr and its microbial partners. This fish species is targeted by opportunistic infections from bacterial pathogens belonging to the Flavobacterium genus. My applied objective focuse on the development of alternative strategies to prevent and treat these infections without antibiotics. The first result of this project highlight that hypoxic stress induce a diminution of the potentially beneficial bacteria leading to a dysbiosis, which in turn triggers opportunistic infections. Then, we isolated bacteria from the microbiome to test their antagonistic effects on two pathogens Flavobacterium columnare and F. psychrophilum. We identify seven potential candidates in vitro, one tested in vivo and being effective to prevent cold-water disease via interference competition. The last objective is to test the existence of host genetic regions associated with the recruitment capacity of beneficial genera in the microbiome. To this end, we analyze the skin microbiome of 86 progenies issued from a dihybrid cross. A strong inter-individual variability is observed and we identify three genetic regions involved in the recruitment of three bacterial genera including Methylobacterium, which is very important to maintain microbiome homeostasis. Overall, the results demonstrate the role of skin microbiota in brook charr resistance against opportunistic infections.

Page generated in 0.0805 seconds