• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 320
  • 61
  • 42
  • 6
  • 3
  • Tagged with
  • 456
  • 274
  • 123
  • 115
  • 77
  • 65
  • 62
  • 43
  • 42
  • 41
  • 41
  • 33
  • 32
  • 32
  • 31
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
111

La nutrition en médecine : approche épistémologique, problèmes ethiques et cas cliniques / Nutrition in medicine : an epistemological approach, ethical issues and clinical cases

Cardenas, Diana 19 September 2016 (has links)
Les progrès de la médecine permettent aujourd’hui de nourrir par nutrition artificielle toutes les personnes malades dès lors qu’elles ne peuvent pas s’alimenter par elles mêmes.Toutefois, la malnutrition se présente dans le cadre clinique comme une maladie d’une haute prévalence. Est-il alors possible de faire de la nutrition un sujet éthique de telle sorte qu'elle soit considérée en médecine comme un véritable soin ? Pour répondre à cela, l’approche épistémologique montre que la nutrition est une science autonome ayant ses origines dans l’Antiquité. Elle se différencie de la nutrition clinique, une discipline née au XX ème siècle et qui a recours aux techniques de nutrition artificielle ayant le statut de médicament. Sur le plan éthique, cela pose de vraies difficultés lorsque la nutrition artificielle s’applique à des situations cliniques particulières. En effet, alimenter les patients devient un soin mais aussi un traitement. Cela conduit alors à interroger les valeurs du soin et à élaborer des normes universalisables possédant une véritable légitimité dans le champ médical. Dans ce contexte, nous avons identifié une double vulnérabilité des patients dénutris,caractérisée par l’altérité du corps dénutri, mais aussi par la vulnérabilité induite par l’absence de diagnostic et de formation des soignants en nutrition. Pour répondre à ces enjeux, il devient alors nécessaire de penser des institutions justes qui, dans les politiques de santé, intègrent la nutrition en la concevant comme un soin et en proposant une formation médicale adaptée à de tels défis. / Medical advances now allow to feed all sick people by artificial nutrition when they cannot feed themselves. However, malnutrition is still highly prevalent. Is it possible to make nutrition an ethical subject so that it be considered as real medical care? To respond to this, an epistemological approach shows that nutrition is an autonomous science that has its origins in Antiquity. It differs from Clinical Nutrition, a discipline born in the twentieth century and uses artificial nutrition techniques having the status of a drug. Ethically, this poses actual difficulties when artificial nutrition applies to particular clinical situations. Indeed, feeding patients becomes a form of care but also of treatment. This leads us to question the values of care and envision universalizable standards with a true legitimacy in the medical field. In this context, we have identified a double vulnerability of malnourished patients, characterized by the otherness of the malnourished body, but also a vulnerability induced by the lack of diagnosis and training of care givers in nutrition. To meet these issues, it becomes necessary to conceive of just institutions, that by health policy, integrate nutrition as a care and provide medical training adapted to these challenges.
112

Sécurité de la gestion dynamique des ressources basée sur la prise en compte des profils de consommation en ressources des machines virtuelles, dans un cloud IaaS / Resource consumption profile-based attack detection in IaaS clouds

Lazri, Kahina 16 December 2014 (has links)
La virtualisation matérielle telle que mise en oeuvre dans le cloud computing, permet le partage de ressources matérielles entre plusieurs machines virtuelles pouvant appartenir à différents utilisateurs. Ce partage des ressources constitue l’atout majeur de ces infrastructures,qui permet aux fournisseurs d’exploiter plus efficacement les ressources des centres de données, notamment à travers l’allocation dynamique des ressources. Cependant, le partage des ressources introduit de nouvelles contraintes de sécurité. Plusieurs travaux de l’état de l’art ont démontré l’apparition de nouvelles stratégies d’attaques propres aux infrastructures cloud computing, exploitant le partage des ressources. Néanmoins, il a aussi été démontré qu’il est possible de tirer avantage de la position privilégiée de la couche de virtualisation pour offrir une meilleure sécurité que celle assurée dans les plate-formes traditionnelles d’hébergement en silo. Cette thèse poursuit deux axes de recherche complémentaires. Le premier axe traite des nouvelles vulnérabilités liées aux infrastructures cloud computing. Nous avons démontré une attaque que nous appelons attaque par "migrations intempestives de machines virtuelles", dans laquelle un attaquant parvient à amener le système de gestion dynamique de ressources à migrer de façon abusive des machines virtuelles, par simple manipulation des quantités de ressources consommées par des machines virtuelles qui sont sous son contrôle. Nous avons démontré cette attaque sur une plate-forme constituée de cinq serveurs et analysé les conditions nécessaires à son succès ainsi que l’exposition des clusters vis-à-vis de la vulnérabilité qu’elle exploite. Le second axe propose de tirer avantage de la position privilégiée de l’opérateur qui dispose à la fois d’une vue multi-couches plus riche de l’utilisation des ressources et d’une vue plus globale des contextes d’exécution des machines virtuelles, comparativement à la vue limitée de l’utilisateur, pour offrir une meilleure sécurité. Nous avons proposé AMAD (Abusive VM Migration Attack Detection), un système de supervision, chargé de détecter l’occurrence des attaques par migrations intempestives de machines virtuelles et d’identifier de façon automatique celles à l’origine de l’attaque. AMAD est implémenté sur notre plate-forme d’expérimentation et évalué à l’aide de traces de consommation de machines virtuelles collectées sur des clouds réels. Les résultats d’évaluation montrent qu’AMAD opère avec une bonne précision de détection. / Hardware virtualisation is the core technology which enables resource sharing among multiple virtual machines possibly belonging to different tenants within cloud infrastructures. Resources haring is the main feature that enables cost effectiveness of cloud platforms, achieved through dynamic resource management. However, resource sharing brings several new security concerns. Several proofs of concepts have demontrated new attack strategies brought by the resource sharing paradigm, known as cross-virtual machine attacks. Even so, it is also showed that the priviligied position of the virtualisation layer can be leveraged to offer better security protection mecanisms than the ones offered in non virtualized platfoms.This thesis follows two main objectives. The first one is related to the domain of cloud-specific vulnerabilities. We have demonstrated a new attack, called the abusive virtual machine migration attack, in which an attacker can leverage the sharing of resources, through the manipulation of the amounts of resources consumed by virtual machines under his control, to abusively enforce the dynamic resource management system to trigger virtual machine migrations. We have demonstrated this attack on a virtualized platform composed of five physical machines, the necessary conditions for the attack to succeed and the vulnerability exposure of clusters against this kind of attack is also analyzed. The second main contribution of this thesis aims at leveraging the privilged position of the cloud provider who has both a more reliable view of the ressource utilisation and a more complete view of the virtual machine execution contexts compared to the limited view of cloud users, to provide better security. We propose AMAD (Abusive Virtual Machine Migration Attack Detection), a system designed for detecting an abusive use of the dynamic virtual machine migration, in the case of the abusive virtual machine migration attack. AMAD identifies the virtual machines possibly at the origin of the attack by analyzing their resource consumption profiles which show fluctuation and correlation in the usage of resources. We have implemented AMAD on top of our laboratory platform and evaluated it with the help of virtual machine resource consumption traces collected from real cloud. Our evaluation results show that AMAD identifes the attacking virtual machines with high detection accuracy.
113

Pour une approche globale et intégrée du phénomène sériel appliquée à une situation criminelle spécifique, le néonaticide / For a comprehensive and fully integrated approach to a serial phenomenon as applied to a specific criminal situation : neonaticide

Heurtevent, Anita 24 October 2011 (has links)
Le propos de ce travail de recherche est de présenter la notion de série puis d’en montrer les apports pour une exploitation du phénomène sériel lorsqu’il se joue dans le champ criminel. L’étude de la série dans les divers registres qu’elle occupe nous a mené à la proposition globalisante du phénomène sériel à entendre comme un système dynamique chaotique dont l’attracteur étrange serait la répétition. Il a ensuite été choisi d’identifier le concept de répétition pour insister sur le fait que larépétition n’est pas seulement celle d’une même chose où d’un même élément. La question est ici : qu’est ce qui insiste et comment ? Les quatre axes compréhensifs de la répétition que nous soutenons sont ceux de : production de différence, négation, réparation, interpellation. Appliqué au champ criminel nous avons émis l’hypothèse que la série criminelle n’est qu’une variante, un avatar d’une série non criminelle, qui vient comme une ultime interpellation. Cette hypothèse nous l'avons soumise à une deuxième hypothèse : la logique interne de la répétition criminelle se joue dans les interfacesséquentiels de la série criminelle, dans un hors champ. Dans un deuxième temps nous avons choisi comme terrain d’observation une situation criminelle spécifique : le néonaticide, meurtre d’un enfant nouveau-né. Pourquoi s'interroger plus particulièrement sur l'enjeu psychique des femmes qui tuent leurs enfants à la naissance ? Parce qu’elles induisent une réflexion fondamentale sur le couple agresseur victime, illustrent l’acte infractionnel comme interpellation ultime du lien social et bouleversent la norme de la maternité. Pour vérifier nos hypothèses nous avons eu recours à la mise en travail de l’analyse sérielle séquentielle qui se prévaut de référents tels que les processus et les vulnérabilités axiomatiques, l’étude des impasses et des aménagements défensifs. Nous avons mis en travail l’analyse sérielle séquentielle au sein de l’analyse psycho criminologique d’un cas sériel.Le résultat de cette mise en travail a corroboré nos hypothèses sur le phénomène sériel, système dynamique chaotique régi par une loi déterministe mais au devenir aléatoire, d’une part et d’autre part il nous a permis de consolider les propositions de l’analyse sérielle séquentielle. La série peut devenir un mode d’appréhension, une méthode de lecture faisant ressortir des cohérences internes, des processus de structuration singuliers / The purpose of this research is to introduce the concept ‘series’ and then to show its contributions to an examination of the serial phenomenon when it is active in a criminal context. The study of the “series” phenomenon is done through analyzing its record. this has led us to a comprehensive, generalized proposal about the serial phenomenon which can be understood as a dynamic, chaotic system. “chaotic” in the sense that it has an unusually attractive element: repetition. The concept of repetition was chosen to emphasize the fact that repetition is not only composed of doing a same thing, or choosing a single item. the issue here is what is emphasized and how? the four axes for understanding this repetition are those of: production of difference, negation, repair and interpellation. As applied to the criminal field, we hypothesized that the criminal standard is only a variant, an avatar of a series that derives from something not criminal, just as a final point of interpretation. we subjected this hypothesis to a second one: the internal logic of criminal repetition is examined in thesequential interfaces of a different criminal context. In a second step we have chosen to observe a specific criminal situation: neonaticide, killing a newborn child. Why investigate the psychic stake of women who kill their children at birth? Because such an examination leads to a fundamental reflection on the dichotomy of aggressor/victim. it can show this unlawful act as an ultimate element in social cohesion, something totally disruptive of the standard of motherhood. To test our hypotheses we did our work on the serial sequential analysis relying on references such as axiomatic process andvulnerabilities, the study of dead ends and defensive adjustments. We implemented the sequential serial analysis into a psycho-criminological analysis of a serial case. The result of this work has confirmed our assumptions about the serial phenomenon as a chaotic dynamic system governed by a deterministic law but with a random future. on the other hand it allowed us to consolidate the proposals of the sequential serial analysis because in fact the series can become a mode ofapprehension, a reading method showing the internal consistency and the singular processes of structuring
114

Vulnérabilité au souffle d'un fuselage composite : approche par évaluateur technologique multi-instrumenté / Blast vulnerability of composite fuselage : approach by multi-intrumented technological evaluators

Paccou, Thibaut 27 June 2018 (has links)
La présence d'un explosif à l’intérieur d’un avion est une menace importante pour l'intégrité de l'aéronef et de ses occupants. Par le passé, des études ont été menées pour étudier la vulnérabilité au souffle de fuselages métalliques, sans que les approches associées aient fait l'objet de démarches scientifiques avancées. De plus, pour les fuselages en matériaux composites des nouvelles flottes (Airbus A350, Boeing 787), très peu d’informations sont disponibles en littérature ouverte. Il est donc nécessaire d’obtenir des informations pour ces nouvelles générations, mais aussi de proposer des approches à la fois scientifiques et performantes en termes de réduction de coût. Réaliser une campagne d’essais riche sur un fuselage en composite à taille réelle n'est possible que pour un nombre limité d’essais et un coût élevé. En effet, suivant l’emplacement de la bombe et sa distance par rapport à la peau ou sa masse, la réponse de la structure varie considérablement avec des scénarii d’endommagement variés. Pour intégrer la multiplicité des scénarii avec un souci de réduction des coûts, ce travail propose l’utilisation de pièces de dimensions et coût limités appelées Evaluateurs Technologiques Multi-instrumentés (ETMI). Comme cela a déjà été fait dans la littérature dans le cas de sollicitations quasi statiques, ces ETMIs prennent part à un dialogue essais/calculs adapté aux structures composites. Ici la zone d'intérêt est une zone de peau comprise entre deux cadres et deux lisses. Des simulations numériques à la fois de la structure de référence et des évaluateurs guident le dimensionnement des ETMIs. Après une présentation de la phase de conception, la fabrication des ETMIs est détaillée, ainsi que l’instrumentation mise en place pour suivre notamment les conditions de polymérisation. Cette instrumentation in situ est mise à profit lors d'essais de souffle sur les ETMIs. Une caractérisation préalable de la sollicitation de souffle est présentée puis une analyse de la réponse structurale de l’ETMI est réalisée. La démarche s'achève par la présentation de l'enrichissement des modèles utilisés initialement dans le dimensionnement à l’aide des résultats des essais. / La présence d'un explosif à l’intérieur d’un avion est une menace importante pour l'intégrité de l'aéronef et de ses occupants. Par le passé, des études ont été menées pour étudier la vulnérabilité au souffle de fuselages métalliques, sans que les approches associées aient fait l'objet de démarches scientifiques avancées. De plus, pour les fuselages en matériaux composites des nouvelles flottes (Airbus A350, Boeing 787), très peu d’informations sont disponibles en littérature ouverte. Il est donc nécessaire d’obtenir des informations pour ces nouvelles générations, mais aussi de proposer des approches à la fois scientifiques et performantes en termes de réduction de coût. Réaliser une campagne d’essais riche sur un fuselage en composite à taille réelle n'est possible que pour un nombre limité d’essais et un coût élevé. En effet, suivant l’emplacement de la bombe et sa distance par rapport à la peau ou sa masse, la réponse de la structure varie considérablement avec des scénarii d’endommagement variés. Pour intégrer la multiplicité des scénarii avec un souci de réduction des coûts, ce travail propose l’utilisation de pièces de dimensions et coût limités appelées Evaluateurs Technologiques Multi-instrumentés (ETMI). Comme cela a déjà été fait dans la littérature dans le cas de sollicitations quasi statiques, ces ETMIs prennent part à un dialogue essais/calculs adapté aux structures composites. Ici la zone d'intérêt est une zone de peau comprise entre deux cadres et deux lisses. Des simulations numériques à la fois de la structure de référence et des évaluateurs guident le dimensionnement des ETMIs. Après une présentation de la phase de conception, la fabrication des ETMIs est détaillée, ainsi que l’instrumentation mise en place pour suivre notamment les conditions de polymérisation. Cette instrumentation in situ est mise à profit lors d'essais de souffle sur les ETMIs. Une caractérisation préalable de la sollicitation de souffle est présentée puis une analyse de la réponse structurale de l’ETMI est réalisée. La démarche s'achève par la présentation de l'enrichissement des modèles utilisés initialement dans le dimensionnement à l’aide des résultats des essais.
115

Vulnérabilité et perception face aux tremblements de terre en France, 1650-1850 / Vulnerability and perception to earthquake in France, 1650-1850

Fradet, Thibault 14 December 2016 (has links)
Cette thèse d’histoire vise in fine l’amélioration des méthodologies de détermination de l’aléa qui reposent sur les données macrosismiques dans le cas des séismes historiques. A cette fin, l’effort de recherche fondamentale, de même que l’analyse de la vulnérabilité des sociétés du passé face aux aléas naturels passent par la création et l’utilisation d’outils méthodologiques applicables aux séismes historiques (critique historique, lexique, cartographie). La thèse se compose de deux parties à la fois distinctes et indissociables : d’une part la vulnérabilité des populations anciennes aux tremblements de terre, d’autre part celle du bâti ancien. Mêler la mise en contexte des documents disponibles à une recherche archivistique robuste et fine permet d’intégrer le comportement des communautés touchées.Les bornes chronologiques choisies correspondent au développement de la presse et la naissance de la science moderne d’une part, l’entrée dans l’ère de la Révolution industrielle d’autre part. Ce choix est également motivé par la disponibilité restreinte et l’analyse plus complexe des documents pour la période qui précède le XVII e siècle et la naissance de la sismologie pour la seconde partie du XIX e siècle.Trois cas d’études (Bagnères-de-Bigorre, 1660 ; Manosque, 1708 ; Entre-Deux-Mers, 1759) permettent d’explorer bon nombres de pistes de recherches menant à une appréhension, analyse et interprétation desdocuments historiques par l’utilisation d’outils créés spécialement dans ce but. / This thesis of history is ultimately the improvement of the methodologies of hazard based on macroseismic data in the case ofhistorical earthquakes. To this end, the effort of basic research, as well as the analysis of the vulnerability of societies of the past to natural hazards involves the creation and the use of methodological tools applicable to historical earthquakes (historical criticism, lexicon, and mapping). The thesis consists into two parts at once distinct and indivisible: firstly the old vulnerability to earthquakes, secondly the vulnerability of ancient buildings.Mixing the context of the available documents with a robust and thin archival research allows integrating the behavior of affected ommunities.Selected time-series terminals correspond to the development of the press and the birth of modern science a hand, entering the era of the Industrial Revolution on the other. This choice is also motivated by the limited availability and more complex analysis of the documents for the period preceding the 17th century and the birth of Seismology for the second part of the 19th century.Three case studies (Bigorre, 1660; Manosque, 1708; Entre-Deux-Mers, 1759) allow exploring many leads of research leading to a better apprehension, analysis and interpretation of historical documents by theuse of tools specifically created for this purpose.
116

Formal fault injection vulnerability detection in binaries : a software process and hardware validation / Détection formelle de vulnérabilité créée par injection de faute au niveau binaire : un processus logiciel et une validation matérielle

Jafri, Nisrine 25 March 2019 (has links)
L'injection de faute est une méthode bien connue pour évaluer la robustesse et détecter les vulnérabilités des systèmes. La détection des vulnérabilités créées par injection de fautes a été approchée par différentes méthodes. Dans la littérature deux approches existent: les approches logicielles et les approches matérielles. Les approches logicielles peuvent fournir une large et rapide couverture, mais ne garantissent pas la présence de vulnérabilité dans le système. Les approches matérielles sont incontestables dans leurs résultats, mais nécessitent l’utilisation de matériaux assez coûteux et un savoir-faire approfondi, qui ne permet tout de même pas dans la majorité des cas de confirmer le modèle de faute représentant l'effet créé. Dans un premier lieu, cette thèse se concentre sur l'approche logicielle et propose une approche automatisée qui emploie les techniques de la vérification formelle pour détecter des vulnérabilités créées par injection de faute au niveau binaire. L'efficacité de cette approche est montrée en l'appliquant à des algorithmes de cryptographie implémentés dans les systèmes embarqués. Dans un second lieu, cette thèse établit un rapprochement entre les deux approches logicielles et matérielles sur la détection de vulnérabilité d'injection de faute en comparant les résultats des expériences des deux approches. Ce rapprochement des deux approches démontre que: toutes les vulnérabilités détectées par l'approche logicielle ne peuvent pas être reproduites dans le matériel; les conjectures antérieures sur le modèle de faute par des attaques d'impulsion électromagnétique ne sont pas précises ; et qu’il y a un lien entre les résultats de l’approche logicielle et l'approche matérielle. De plus, la combinaison des deux approches peut rapporter une approche plus précise et plus efficace pour détecter les vulnérabilités qui peuvent être créées par injection de faute. / Fault injection is a well known method to test the robustness and security vulnerabilities of systems. Detecting fault injection vulnerabilities has been approached with a variety of different but limited methods. Software-based and hardware-based approaches have both been used to detect fault injection vulnerabilities. Software-based approaches can provide broad and rapid coverage, but may not correlate with genuine hardware vulnerabilities. Hardware-based approaches are indisputable in their results, but rely upon expensive expert knowledge, manual testing, and can not confirm what fault model represent the created effect. First, this thesis focuses on the software-based approach and proposes a general process that uses model checking to detect fault injection vulnerabilities in binaries. The efficacy and scalability of this process is demonstrated by detecting vulnerabilities in different cryptographic real-world implementations. Then, this thesis bridges software-based and hardware-based fault injection vulnerability detection by contrasting results of the two approaches. This demonstrates that: not all software-based vulnerabilities can be reproduced in hardware; prior conjectures on the fault model for electromagnetic pulse attacks may not be accurate; and that there is a relationship between software-based and hardware-based approaches. Further, combining both software-based and hardware-based approaches can yield a vastly more accurate and efficient approach to detect genuine fault injection vulnerabilities.
117

Marqueurs comportementaux et neurochimiques individuels de la prise de décision chez la souris et effets d'une dette de sommeil / Individual Behavioral and Neurochemical Markers of Decision-Making in Mice and Effects of a Sleep Debt

Pittaras, Elsa 14 June 2016 (has links)
La prise de décision est un processus adaptatif essentiel dont l’efficacité dépend de processus exécutifs, motivationnels, émotionnels et donc de l’intégrité de différents circuits cérébraux. Au sein d’une population saine, il existe des variabilités individuelles décisionnelles influencées par des facteurs génétiques, épigénétiques et environnementaux. De plus, de nombreuses pathologies mentales, neurobiologiques et neurodégénératives provoquent des altérations des processus décisionnels. Ainsi, déterminer des traits comportementaux et des substrats neurobiochimiques impliqués dans ce dysfonctionnement représente un intérêt majeur.Nous avons développé, chez la souris, un test de prise de décision, basé sur le test classiquement utilisé chez l’homme (l’Iowa Gambling Task), qui reproduit une situation incertaine, complexe et conflictuelle de choix : le Mouse Gambling Task (MGT). Grâce à une approche différentielle du comportement, nous avons observé des différences spontanées de capacités décisionnelles : certaines souris ont un comportement rigide et évitent toute pénalité (souris safe), d’autres ont un comportement exploratoire quitte à prendre des risques (souris risky), et une majorité des souris a un comportement intermédiaire (souris average). Nous avons ensuite révélé que les souris safe ont un comportement plus anxieux, une activation préfrontale plus faible que les autres groupes à l’issu du MGT, et un taux de sérotonine à l’état basal plus faible au niveau du cortex préfrontal. Les souris risky ont un comportement plus risqué dans plusieurs tests comportementaux et sont moins sensibles à la récompense. De plus, elles présentent un faible taux de sérotonine au niveau du cortex orbitofrontal ainsi qu’un taux de dopamine, noradrénaline et sérotonine plus important au niveau hippocampique.Afin de tester l’effet d’une modification de l’environnement sur les profils décisionnels caractérisés précédemment, nous avons réalisé le MGT sur un groupe de souris soumises soit à une dette aiguë de sommeil (DAS) soit à une dette chronique de sommeil (DCS). Nous avons alors montré qu’une DCS n’a pas d’effet sur les profils décisionnels mais qu’une DAS accentue ces profils décisionnels: les animaux safe deviennent d’autant plus rigides et évitent encore d’avantage les pénalités alors que les animaux risky choisissent systématiquement les options plus risquées, en adoptant un comportement rigide. Ces observations comportementales peuvent s’expliquer par un métabolisme sérotoninergique diminué au niveau du cortex orbitofrontal et augmenté au niveau hippocampique, ainsi que par un taux élevé de dopamine au niveau du striatum dorsal, structure cérébrale clé des processus d’automatisation.Par conséquent, le MGT permet de révéler, chez des souris consanguines saines, les caractéristiques comportementales et neurobiologiques individuelles de stratégies décisionnelles inadaptées pouvant être amplifiées par un stress environnemental. Ce modèle permettra, notamment, de déterminer les facteurs de vulnérabilité au développement de certaines psychopathologies (l’addiction et la dépression, par exemple) dont le manque de sommeil pourrait être un déclencheur ou un amplificateur. / Affective abilities that rely on the integrity of several neural circuits. In healthy subjects, inter-individual variability during decision-making exists due to genetic, epigenetic and environmental factors. Moreover, many psychiatric and neurobiological disorders are characterized by poor decision-making processes. Therefore, determining behavioral traits and neurobiological substrates involved in these processes is of major interest to unravel markers that could predict the emergence of neuropathologies.Based on the Iowa Gambling Task in humans, we developed a decision-making task in mice that assesses their ability to choose between several conflicting options under uncertainty. Thanks to a differential approach of mice’s behavior, we show that decision-making skills differed between mice: some mice exhibit a rigid behavior and avoid penalty (safe mice); others maintained exploratory behavior even if they took risks (risky mice); a majority of mice exhibit an intermediate behavior (average mice). We found that a combination of behavioral characteristics related to different psychopathologies in humans were specifically associated with extreme behavior in mice: safe mice exhibited a more anxious behavior, a lower prefrontal activation after the MGT than others subgroups of performance together with a lower basal rate of serotonin in the prefrontal cortex. Risky mice displayed a riskier behavior in various behavioral tasks, were less sensitive to reward, and had a lower basal rate of serotonin in the orbitofrontal cortex as well as a higher basal rate of serotonin, dopamine and noradrenaline in the hippocampus.To investigate the consequences of environmental changes on decision-making individual profiles, we performed the MGT on groups of mice either under Acute Sleep Dept (ASD) or under chronic sleep debt (CSD). We show that CSD didn't play any apparent effect but that ASD emphasized decision-making profiles: safe mice became drastically more rigid and avoided penalty; and risky mice chose systematically riskier options and developed rigid and unefficient decisions. These behavioral data could be explained by a decreased serotonin metabolism in the orbitofrontal cortex, an increase in the hippocampus and a high level of dopamine in the caudate putamen, the key brain area of habits.Therefore, in healthy inbred mice the MGT reveals individual inadapted decision-making strategies which are characterized by behavioral and neurobiological substrates exacerbated by an environmental stress. This paradigm also allows the determination of mice vulnerability to develop psychopathologies (e.g. depression, addiction) for which sleep debt could a trigger or a magnifier.
118

Étude narrative et éthique de la personne âgée hospitalisée : la chute, l'alitement, et la toilette / Narrative and study ethic of the elderly person hospitalized : the fall, the bed rest and the toilet.

Batikhy, Nejma 07 December 2018 (has links)
À partir de la chute physique d'un patient, qui survient dans un service hospitalier, nous nous interrogeons sur les actions soignantes, qui vampirisées par la prévention, et par les soins codifiés, techniques, mettent ce moment entre parenthèse. Et pourtant, il nous semble que ce moment condense à lui seul l'existence. L'asymétrie ici est criante entre le soignant debout et le patient au sol ; autour de cet incident, qu'est la chute, le soin peut prendre tout son sens. Cette situation serait comme une mi-parabole de la relation soignant - soigné. Nous souhaitons aborder la chute, le vécu du patient, celui du soignant, de la position administrative, et ce qu’elle peut susciter dans un service. Le lien entre les soins infirmiers et la chute physique est ici bien concret, mais nous servira de tremplin pour élargir sur une autre Chute. Notre cheminement est de partir d’une situation concrète, et de faire focus sur certains aspects : le silence soudain lorsque les soignants entendent le bruit de la chute, sans réellement savoir que c’est d’une chute dont il s’agit, le temps passé au sol et dans la solitude, et peut-être la crainte du patient, les efforts physiques et du patient et du soignant pour la mise au lit, la gêne, la honte souvent de celui qui est tombé… en rythmant ce travail avec des témoignages de soignants et patients. La bibliographie présentée traite de l’hôpital- prison (Foucault), lorsqu’il s’agit de contentionner la personne sous prétexte de sécurité, sur l’Événement (Hannah Arendt et Derrida) pour approfondir ce terme clef 'Evénement' par les cellules qualité des institutions hospitalières : « événement indésirable » pour la chute d’un patient … qui est événement révélateur : la chute est ce moment où l'on perd son éminence parce qu'une vérité est révélée, au lieu de rester cachée à l'intérieur de soi. Cette éminence était donc fausse ? Ou bien pourrait-elle être, à l'inverse, révélée dans cette chute ? / The initial question came to my mind when I saw a patient fall physically in a hospital ward. This sighting made me wonder about the nurses’ pursuant actions, who over-laden by strict prevention rules, coded medical acts and techniques, put this particular moment on hold. And yet, it seems that this very instant alone summarizes the essence of our existence. Asymmetry here is striking: the nurse standing and the patient lying on de floor. In that case i.e. the fall, care becomes meaningful. This could create a half-parabolic situation in the caregiver-patient relationship. I am going to broach the phenomenon of fall, examine the patient’s and the carer’s life experiences, administrative rules and how these rules impact a ward’s activities. The link between nursing care and physical fall is very concrete here, but it will also serve a springboard for an opening onto another fall. My unfolding is set as follows : Start out from a concrete situation, focus on some aspects e.g. the nurses’ hush after hearing the noise of the fall trying to find out what made that noise; the length of time past, the solitude while lying on the floor, the fear the patient may have, physical efforts on both sides, to get the patient back in bed; the feeling of embarrassment and the shame the fallen ones often have. Eventually, I punctuate this work by evoking both patients’ and nurses’ accounts and testimonies in the subject. The bibliography presented in this paper is about subjects such as hospital, prison (Foucault) when it comes to restraining the patient on the account of security. Furthermore, event (Hannah Arendt and Derrida) in order to examine the key term EVENT in more detail by the quality cells of hospital institutions: “Undesired/Unwanted fall” to refer to a patient’s fall. It is a revealing event insofar as the fall causes the person to lose his/her eminence due to an unveiled truth impeding him/her to stay hidden inside his/herself. Has this eminence been false then ? Or, conversely, could that fall reveal it ?
119

Génétique : révolutions, révélations : aux sources de l'humanité et du soin / Genetics : revolutions, revelations : to the sources of humanity and care

Van Haecke, Diane 23 May 2018 (has links)
La génétique révolutionne la recherche, les pratiques médicales, mais interroge également notre rapport à la vie et à la condition d’homme, en particulier dans notre rapport au temps et à l’incertain. Les débats parlementaires et les discussions professionnelles qui ont accompagné la loi relative à la transmission de l’information à la parentèle en cas de maladie génétique illustrent bien les enjeux sous-jacents aux révélations de la génétique pour une personne, pour ses apparentés, pour les soignants, pour les scientifiques et pour la société. Entre désir de savoir et volonté de maîtrise, de notre existence comme de l’équilibre de nos sociétés en temps de crises multiples, de nombreux intérêts convergent vers la génétique et son caractère prédictif. Les découvertes des mécanismes génétiques et le séquençage du génome ont permis l’identification de mutations et ainsi la fin de longues et douloureuses errances diagnostiques. Les tests génétiques sont, dans certains cas, prédictifs, décelant une mutation responsable de l’expression tardive d’une maladie. Des mesures de prévention ou une surveillance peuvent alors s’envisager. De nouvelles technologies apparaissent pour intervenir sur le génome lui-même comme les « ciseaux génétiques » Crispr-Cas9 : corriger les mutations ou améliorer le génome et les performances individuelles ? Les révélations par la génétique sur les secrets du vivant semblent infinies. Pourtant, la génétique ôte d’autres voiles qui nous font redécouvrir certains visages de notre humanité, son mystère : par différents mécanismes, elle nous prouve la place de l’incertitude dans l’information génétique et ainsi l’irréductibilité d’une destinée humaine à un destin génétique. La vulnérabilité de notre génome est source de vie, d’évolution, d’adaptation du vivant. En outre, la génétique par son caractère héréditaire et familial, révèle qu’existe en chacun, dans l’intimité de ce génome unique, la marque de l’autre, des autres et même de l’humanité. Ces révélations nous conduisent à renouveler notre rapport à l’autre, comme notre rapport au soin, et ainsi nos droits et responsabilités pour construire l’avenir. Éloge de la vulnérabilité comme force d’unité entre les hommes et avènement d’une éthique de la responsabilité pour autrui par la génétique / Genetics revolutionizes research, medical practices, but also questions our relationship to life and the condition of man, especially in our relationship to time and uncertainty. The parliamentary debates and professional discussions that accompanied the law on the transmission of information to relatives in the event of a genetic disease illustrate the issues underlying the revelations of genetics for a person, for his relatives, for caregivers, for scientists and for society. Between desire to know and will to control, our existence as well as the balance of our societies in times of multiple crises, many interests converge towards genetics and its predictive character. The discovery of genetic mechanisms and the sequencing of the genome have allowed the identification of mutations and thus the end of long and painful diagnostic wanderings. Genetic tests are, in some cases, predictive, revealing a mutation responsible for the late expression of a disease. Prevention measures or monitoring can then be considered. New technologies appear to intervene on the genome itself as the "genetic scissors" Crispr-Cas9: correct mutations or improve the genome and individual performance? The revelations by genetics about the secrets of the living seem infinite. However, genetics remove other veils that make us rediscover some faces of our humanity, its mystery: by different mechanisms, it proves us the place of uncertainty in genetic information and thus the irreducibility of a human destiny to a genetic destiny. The vulnerability of our genome is source of life, of evolution, of adaptation of the living. In addition, genetics by its hereditary and familial nature, reveals that each of us, in the intimacy of this unique genome, has the mark of the other, of the others and even of humanity. These revelations lead us to renew our relationship to each other, as our relationship to care, and thus our rights and responsibilities to build the future. Praise of vulnerability as a force of unity between men and the advent of an ethic of responsibility for others through genetics
120

Contribuer à la prévention des risques d'origine géologique :l'évaluation de la vulnérabilité des populations dans un contexte de rareté de données. Les cas de Goma et Bukavu (RDCongo)

Michellier, Caroline 13 September 2017 (has links) (PDF)
En République Démocratique du Congo (RDC), les provinces densément peuplées du Nord et du Sud-Kivu sont exposées à plusieurs types d’aléas d’origine géologique, tels que les glissements de terrain et les éruptions volcaniques des volcans Nyiragongo et Nyamulagira. En outre, la région souffre d'un faible niveau économique et de conflits récurrents qui contribuent à affaiblir encore davantage la population menacée.Cette recherche doctorale a été réalisée dans le cadre du projet GeoRisCA (Belspo, programme SSD, SD/RI/02A ;http://georisca.africamuseum.be), dont l'objectif global répond à la nécessité d'étudier les risques d’origine géologique dans la région du lac Kivu, afin de contribuer à la prévention des risques, à l’échelle régionale et locale. Cette recherche tente spécifiquement de répondre à la question de l’évaluation de la vulnérabilité d'une population confrontée à des aléas d’origine géologique, dans un contexte de rareté de données.L'étude a été menée dans deux sites urbains :Bukavu, chef-lieu de la province du Sud-Kivu qui compte environ 870.000 habitants, une ville affectée par des mouvements de terrain fréquents, et Goma, chef-lieu de la province du Nord-Kivu où vivent environ 775.000 personnes sous la menace des coulées de lave du volcan Nyiragongo dont la dernière éruption date de 2002. Pour combler le manque de données socio-démographiques fiables, une méthodologie adaptée à ce contexte particulier et s'appuyant sur la télédétection combinée à des enquêtes quantitatives, des entretiens approfondis et une connaissance détaillée de la zone étudiée a été développée. Deux bases de données démographiques comprenant des variables individuelles et de ménages ont été construites - une pour chaque ville étudiée. Ces données ont constitué la base de la réalisation de cartes détaillées de densité de population et ont permis l’analyse spatiale des caractéristiques socio-économiques des deux zones urbaines. Un indice de vulnérabilité sociale a ensuite été élaboré à partir de l’analyse en composantes principales (ACP) d’un large éventail de ces données socio-économiques. Un indice de vulnérabilité dit « opérationnel » a ensuite été déduit de l’indice de vulnérabilité sociale, afin de refléter davantage le contexte local et faciliter la reproductibilité du travail de terrain. La dernière étape de notre étude consistait à combiner spatialement l’évaluation de la vulnérabilité et la densité de la population aux analyses de susceptibilité aux glissements de terrain et de probabilité d’invasion des coulées de lave développées par des experts dans le cadre du projet GeoRisCA. Les cartes de risques obtenues constituent de nouveaux outils d'aide à la décision ;elles ont été transmises aux autorités locales et permettent d’une part le renforcement des politiques de réduction des risques de catastrophes et des programmes de prévention des catastrophes, et d’autre part une nouvelle approche de l’aménagement du territoire. Enfin, il est important de souligner que cette recherche n’aurait pu être réalisée sans un étroit partenariat avec les institutions scientifiques et les autorités locales, et a significativement contribué à améliorer les interactions entre ces différentes parties prenantes. / Doctorat en Sciences / info:eu-repo/semantics/nonPublished

Page generated in 0.3014 seconds