84 resultados para Exploit
Resumo:
Precise MEG estimates of neuronal current flow are undermined by uncertain knowledge of the head location with respect to the MEG sensors. This is either due to head movements within the scanning session or systematic errors in co-registration to anatomy. Here we show how such errors can be minimized using subject-specific head-casts produced using 3D printing technology. The casts fit the scalp of the subject internally and the inside of the MEG dewar externally, reducing within session and between session head movements. Systematic errors in matching to MRI coordinate system are also reduced through the use of MRI-visible fiducial markers placed on the same cast. Bootstrap estimates of absolute co-registration error were of the order of 1mm. Estimates of relative co-registration error were <1.5mm between sessions. We corroborated these scalp based estimates by looking at the MEG data recorded over a 6month period. We found that the between session sensor variability of the subject's evoked response was of the order of the within session noise, showing no appreciable noise due to between-session movement. Simulations suggest that the between-session sensor level amplitude SNR improved by a factor of 5 over conventional strategies. We show that at this level of coregistration accuracy there is strong evidence for anatomical models based on the individual rather than canonical anatomy; but that this advantage disappears for errors of greater than 5mm. This work paves the way for source reconstruction methods which can exploit very high SNR signals and accurate anatomical models; and also significantly increases the sensitivity of longitudinal studies with MEG.
Resumo:
Résumé : La production de nectar assure aux plantes entomophiles un important succès reproducteur. Malgré cela, de nombreuses espèces d'orchidées ne produisent pas de nectar. La majorité de ces orchidées dites trompeuses exploitent simplement l'instinct des pollinisateurs généralistes, qui les pousse à chercher du nectar dans les fleurs. Afin d'optimiser la récolte de nectar, les pollinisateurs apprennent à différencier les fleurs trompeuses des nectarifères, et à concentrer leurs visites sur ces dernières, au détriment des plantes trompeuses. Chez les orchidées non autogames, la reproduction est assurée uniquement par les pollinisateurs. L'apprentissage des pollinisateurs a donc un impact négatif sur la reproduction des orchidées trompeuses. Cependant, les caractéristiques d'une espèce trompeuse et des espèces nectarifères au sein d'une communauté végétale peuvent affecter l'apprentissage et le taux de visite des pollinisateurs aux plantes trompeuses. J'ai réalisé des expériences en milieu naturel et en milieu contrôlé, pour déterminer si les caractéristiques florales, spatiales et temporelles des communautés affectent le taux de visite et le succès reproducteur de plantes trompeuses. Une agrégation spatiale élevée des plantes trompeuses et des plantes nectarifères diminue le succès reproducteur des plantes trompeuses. De plus, les pollinisateurs visitent plus souvent l'espèce trompeuse Iorsque ses fleurs sont de couleur similaire à celles de l'espèce nectarifère. Cet effet bénéfique de la similarité pour la couleur des fleurs s'accentue si les deux espèces sont mélangées et proches spatialement, ou si l'espèce trompeuse fleurit après l'espèce nectarifère. Enfin, le comportement des pollinisateurs n'est pas tout de suite affecté lorsque les caractéristiques de la communauté changent. Les caractéristiques des communautés végétales affectent donc la reproduction des espèces trompeuses. Bien que L'absence de coûts associés à la production de nectar, l'exportation efficace de pollen et la production de graines de qualité dont bénéficient les orchidées trompeuses favorisent Ieur maintien, les caractéristiques de la communauté peuvent aussi y contribuer. Mon étude fournit donc une explication alternative et complémentaire au maintien des orchidées trompeuses. Je conclus par une discussion des implications possibles de ces résultats sur le maintien et l'évolution des orchidées trompeuses, en tenant compte de la dynamique des caractéristiques des communautés végétales naturelles. Abstract : Despite the importance of producing food to ensure a high reproductive success, many orchid species lack such rewards. The majority of deceptive orchids simply exploit the instinctive food-foraging behaviour of generalist pollinators. This strategy is termed generalized food deception. To optimize their foraging efficiency, pollinators can learn to discriminate deceptive from rewarding flowers and to focus their visits to the rewarding plants, to the disadvantage of the deceptive plants. Because the reproductive success of non-autogamous orchids entirely relies on pollinator visitation rate, pollinator learning decreases the reproductive success of deceptive orchids. However, the characteristics of deceptive and rewarding plants within a community may affect pollinator learning and visitation rate to a deceptive orchid. Therefore, the biological characteristics of natural plant communities may be crucial to the maintenance of generalized food deceptive orchids. My study focused on the floral, spatial and temporal characteristics of plant communities. I used both in and ex sitar experiments to investigate whether these characteristics influence pollinator visitation rates and the reproductive success of deceptive orchids. A high spatial aggregation of both deceptive and rewarding species decreased the reproductive success of the deceptive species. Also, being of similar flower colour to rewarding sympatric species increased pollinator visitation rates to a deceptive species. The beneficial effect of flower colour similarity was even more pronounced when both species were spatially closely mingled or when the deceptive species flowered after the rewarding species. Finally, pollinator behaviour was unaffected in the short term by a change in the characteristics of plant communities, indicating that pollinators need time to learn under new conditions. Thus, the characteristics of plant communities may crucially affect the reproductive success of deceptive orchids. Although the absence of costs associated with nectar production, the efficient pollen export and the high seed quality of deceptive orchids may favour their maintenance, the characteristics of plant communities may also contribute to it. Therefore, my study provides an alternative yet complementary explanation to the maintenance of generalized food deceptive orchids in natural populations. I discuss the possible implications for the maintenance and the evolution of generalized food deceptive orchids with regards to the floral and temporal dynamics of natural plant communities.
Resumo:
In this investigation, high-resolution, 1x1x1-mm(3) functional magnetic resonance imaging (fMRI) at 7 T is performed using a multichannel array head coil and a surface coil approach. Scan geometry was optimized for each coil separately to exploit the strengths of both coils. Acquisitions with the surface coil focused on partial brain coverage, while whole-brain coverage fMRI experiments were performed with the array head coil. BOLD sensitivity in the occipital lobe was found to be higher with the surface coil than with the head array, suggesting that restriction of signal detection to the area of interest may be beneficial for localized activation studies. Performing independent component analysis (ICA) decomposition of the fMRI data, we consistently detected BOLD signal changes and resting state networks. In the surface coil data, a small negative BOLD response could be detected in these resting state network areas. Also in the data acquired with the surface coil, two distinct components of the positive BOLD signal were consistently observed. These two components were tentatively assigned to tissue and venous signal changes.
Resumo:
We propose a compressive sensing algorithm that exploits geometric properties of images to recover images of high quality from few measurements. The image reconstruction is done by iterating the two following steps: 1) estimation of normal vectors of the image level curves, and 2) reconstruction of an image fitting the normal vectors, the compressed sensing measurements, and the sparsity constraint. The proposed technique can naturally extend to nonlocal operators and graphs to exploit the repetitive nature of textured images to recover fine detail structures. In both cases, the problem is reduced to a series of convex minimization problems that can be efficiently solved with a combination of variable splitting and augmented Lagrangian methods, leading to fast and easy-to-code algorithms. Extended experiments show a clear improvement over related state-of-the-art algorithms in the quality of the reconstructed images and the robustness of the proposed method to noise, different kind of images, and reduced measurements.
Resumo:
Given that retroposed copies of genes are presumed to lack the regulatory elements required for their expression, retroposition has long been considered a mechanism without functional relevance. However, through an in silico assay for transcriptional activity, we identify here >1,000 transcribed retrocopies in the human genome, of which at least approximately 120 have evolved into bona fide genes. Among these, approximately 50 retrogenes have evolved functions in testes, more than half of which were recruited as functional autosomal counterparts of X-linked genes during spermatogenesis. Generally, retrogenes emerge "out of the testis," because they are often initially transcribed in testis and later evolve stronger and sometimes more diverse spatial expression patterns. We find a significant excess of transcribed retrocopies close to other genes or within introns, suggesting that retrocopies can exploit the regulatory elements and/or open chromatin of neighboring genes to become transcribed. In direct support of this hypothesis, we identify 36 retrocopy-host gene fusions, including primate-specific chimeric genes. Strikingly, 27 intergenic retrogenes have acquired untranslated exons de novo during evolution to achieve high expression levels. Notably, our screen for highly transcribed retrocopies also uncovered a retrogene linked to a human recessive disorder, gelatinous drop-like corneal dystrophy, a form of blindness. These functional implications for retroposition notwithstanding, we find that the insertion of retrocopies into genes is generally deleterious, because it may interfere with the transcription of host genes. Our results demonstrate that natural selection has been fundamental in shaping the retrocopy repertoire of the human genome.
Resumo:
Pluripotency in human embryonic stem cells (hESCs) and induced pluripotent stem cells (iPSCs) is regulated by three transcription factors-OCT3/4, SOX2, and NANOG. To fully exploit the therapeutic potential of these cells it is essential to have a good mechanistic understanding of the maintenance of self-renewal and pluripotency. In this study, we demonstrate a powerful systems biology approach in which we first expand literature-based network encompassing the core regulators of pluripotency by assessing the behavior of genes targeted by perturbation experiments. We focused our attention on highly regulated genes encoding cell surface and secreted proteins as these can be more easily manipulated by the use of inhibitors or recombinant proteins. Qualitative modeling based on combining boolean networks and in silico perturbation experiments were employed to identify novel pluripotency-regulating genes. We validated Interleukin-11 (IL-11) and demonstrate that this cytokine is a novel pluripotency-associated factor capable of supporting self-renewal in the absence of exogenously added bFGF in culture. To date, the various protocols for hESCs maintenance require supplementation with bFGF to activate the Activin/Nodal branch of the TGFβ signaling pathway. Additional evidence supporting our findings is that IL-11 belongs to the same protein family as LIF, which is known to be necessary for maintaining pluripotency in mouse but not in human ESCs. These cytokines operate through the same gp130 receptor which interacts with Janus kinases. Our finding might explain why mESCs are in a more naïve cell state compared to hESCs and how to convert primed hESCs back to the naïve state. Taken together, our integrative modeling approach has identified novel genes as putative candidates to be incorporated into the expansion of the current gene regulatory network responsible for inducing and maintaining pluripotency.
Resumo:
BACKGROUND: The envelope glycoprotein of lymphocytic choriomeningitis virus (LCMV) can efficiently pseudotype lentiviral vectors. Some strains of LCMV exploit high affinity interactions with α-dystroglycan (α-DG) to bind to cell surfaces and subsequently fuse in low pH endosomes. LCMV strains with low α-DG affinity utilize an unknown receptor and display unique tissue tropisms. We pseudotyped non-primate feline immunodeficiency virus (FIV) vectors using LCMV derived glycoproteins with high or low affinity to α-DG and evaluated their properties in vitro and in vivo. METHODS: We pseudotyped FIV with the LCMV WE54 strain envelope glycoprotein and also engineered a point mutation in the WE54 envelope glycoprotein (L260F) to diminish α-DG affinity and direct binding to alternate receptors. We hypothesized that this change would alter in vivo tissue tropism and enhance gene transfer to neonatal animals. RESULTS: In mice, hepatic α- and β-DG expression was greatest at the late gestational and neonatal time points. When displayed on the surface of the FIV lentivirus the WE54 L260F mutant glycoprotein bound weakly to immobilized α-DG. Additionally, LCMV WE54 pseudotyped FIV vector transduction was neutralized by pre-incubation with soluble α-DG, while the mutant glycoprotein pseudotyped vector was not. In vivo gene transfer in adult mice with either envelope yielded low transduction efficiencies in hepatocytes following intravenous delivery. In marked contrast, neonatal gene transfer with the LCMV envelopes, and notably with the FIV-L260F vector, conferred abundant liver and lower level cardiomyocyte transduction as detected by luciferase assays, bioluminescent imaging, and β-galactosidase staining. CONCLUSIONS: These results suggest that a developmentally regulated receptor for LCMV is expressed abundantly in neonatal mice. LCMV pseudotyped vectors may have applications for neonatal gene transfer. ABBREVIATIONS: Armstrong 53b (Arm53b); baculovirus Autographa californica GP64 (GP64); charge-coupled device (CCD); dystroglycan (DG); feline immunodeficiency virus (FIV); glycoprotein precursor (GP-C); firefly luciferase (Luc); lymphocytic choriomeningitis virus (LCMV); nuclear targeted β-galactosidase (ntLacZ); optical density (OD); PBS/0.1% (w/v) Tween-20 (PBST); relative light units (RLU); Rous sarcoma virus (RSV); transducing units per milliliter (TU/ml); vesicular stomatitis virus (VSV-G); wheat germ agglutinin (WGA); 50% reduction in binding (C50).
Resumo:
EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.
Resumo:
Inauguré le 16 mars 1877, le chemin de fer entre Lausanne et le petit port touristique d'Ouchy constitue une entreprise aux dimensions techniques et financières pharaoniques. Premier funiculaire à câble de Suisse, le Lausanne-Ouchy est aussi le premier au monde à être équipé d'un système de traction hydraulique. L'objectif de cette contribution n'est toutefois pas d'analyser les conditions de réalisation de cet exploit technologique, mais la naissance et l'évolution d'une compagnie de transport étroitement liée à l'établissement du système touristique lausannois. La demande de mobilité créée par l'afflux d'étrangers et l'apport des milieux touristiques au capital sont en effet indispensables à la création et à la survie de l'entreprise, dont la santé financière reste longtemps problématique. En retour, le funiculaire modifie le système de transport régional et national, donnant d'importantes impulsions au développement touristique.
Resumo:
The tropism of retroviruses relies on their ability to exploit cellular factors for their replication as well as to avoid host-encoded inhibitory activities such as TRIM5α. N-tropic murine leukemia virus (MLV) is sensitive to human TRIM5α restriction, whereas human immunodeficiency virus type 1 (HIV1) escapes this antiviral factor. We showed previously that mutation of four critical amino acid residues within the capsid (CA) can render MLV resistant to huTRIM5α. Here, we exploit the high degree of conservation in the tertiary structure of retroviral capsids to map the corresponding positions on the HIV1 capsid. We then demonstrate that, by introducing changes at some of these positions, HIV1 becomes sensitive to huTRIM5α restriction, a phenomenon reinforced by additionally mutating the nearby cyclophilin A (CypA)-binding loop of the viral protein. These results indicate that retroviruses have evolved similar mechanisms to escape TRIM5α restriction, via the interference of structurally homologous determinants in the viral capsid.
Resumo:
Bacterial bioreporters have substantial potential for contaminant assessment but their real world application is currently impaired by a lack of sensitivity. Here, we exploit the bioconcentration of chemicals in the urine of animals to facilitate pollutant detection. The shore crab Carcinus maenas was exposed to the organic contaminant 2-hydroxybiphenyl, and urine was screened using an Escherichia coli-based luciferase gene (luxAB) reporter assay specific to this compound. Bioassay measurements differentiated between the original contaminant and its metabolites, quantifying bioconcentration factors of up to one hundred-fold in crab urine. Our results reveal the substantial potential of using bacterial bioreporter assays in real-time monitoring of biological matricesto determine exposure histories, with wide ranging potential for the in situ measurement of xenobiotics in risk assessments and epidemiology.
Resumo:
RESUME : Cette étude est une analyse métrique et stylistique de La Pulcella d'Orléans de Vincenzo Monti - traduction-réécriture de l'homonyme poème de Voltaire, La Pucelle d'Orléans - commencée à Milan en 1798 et terminée à Chambéry, en Savoie, en 1799. Le texte italien a été considéré comme une version autonome par rapport au texte français, étant donné le particulier choix de réduire la composante philosophique et idéologique d'origine, et de mettre en relation le modèle avec une littérature italienne spécifique, principalement par l'adoption d'une grille strophique fortement marquée. La Pulcella est traduite en octaves, un mètre chevaleresque qui possède au moins depuis trois siècles sa propre "grammaire" ainsi qu'une formidable tradition de référence. De plus, avec sa traduction, l'auteur a voulu mettre l'accent sur les aspects de l'histoire les plus amusantes et provocatrices de Jeanne d'Arc - déjà narrée par Voltaire avec un ton ironique et irrévérencieux - dans le but d'une grande expérimentation au niveau de la langue, de la métrique et de la syntaxe. La traduction de la Pucelle est en effet liée à une dimension hédonistique et livresque: elle n'est pas un prétexte pour connaitre une oeuvre étrangère, ni un texte conçu pour être publiée; il s'agit plutôt d'un exercice personnel, un divertissement privé, demeuré dans le tiroir de l'auteur. Alors que pour Voltaire le but principal du poème est la polémique idéologique du fond, exprimée par un registre fort satirique, pour Monti la réécriture est un jeu stylistique, une complaisance littéraire, qui repose autant sur les composantes désacralisantes et provocatrices que sur les éléments poétiques et idylliques. Le modèle français est donc retravaillé, en premier lieu, au niveau du ton: d'un côté la traduction réduit l'horizon idéologique et la perspective historique des événements; de l'autre elle accroît les aspects les plus hédonistiques et ludiques de Voltaire, par la mise en évidence de l'élément comique, plus coloré et ouvert. En raison de la dimension intime de cette traduction, de nos jours la tradition de la Pulcella italienne se fonde sur trois témoins manuscrits seulement, dont un retrouvé en 1984 et qui a rouvert le débat philologique. Pour ma thèse j'ai utilisé l'édition critique qu'on possède à présent, imprimée en 1982 sous la direction de M. Mari et G. Barbarisi, qui se fonde seulement sur deux témoins du texte; de toute façon mon travail a essayé de considérer aussi en compte le nouvel autographe découvert. Ce travail de thèse sur la Pulcella est organisé en plusieurs chapitres qui reflètent la structure de l'analyse, basée sur les différents niveaux d'élaboration du texte. Au début il y a une introduction générale, où j'ai encadré les deux versions, la française et l'italienne, dans l'histoire littéraire, tout en donnant des indications sur la question philologique relative au texte de Monti. Ensuite, les chapitres analysent quatre aspects différents de la traduction: d'abord, les hendécasyllabes du poème: c'est à dire le rythme des vers, la prosodie et la distribution des différents modules rythmiques par rapport aux positions de l'octave. La Pucelle de Voltaire est en effet écrite en décasyllabes, un vers traditionnellement assez rigide à cause de son rythme coupé par la césure; dans la traduction le vers français est rendu par la plus célèbre mesure de la tradition littéraire italienne, l'endécasyllabe, un vers qui correspond au décasyllabe seulement pour le nombre de syllabes, mais qui présente une majeure liberté rythmique pour la disposition des accents. Le deuxième chapitre considère le mètre de l'octave, en mettant l'accent sur l'organisation syntaxique interne des strophes et sur les liens entre elles ; il résulte que les strophes sont traitées de manière différente par rapport à Voltaire. En effet, au contraire des octaves de Monti, la narration française se développe dans chaque chant en une succession ininterrompue de vers, sans solutions de continuité, en délinéant donc des structures textuelles très unitaires et linéaires. Le troisième chapitre analyse les enjambements de la Pulcella dans le but de dévoiler les liaisons syntactiques entre les verses et les octaves, liaisons presque toujours absentes en Voltaire. Pour finir, j'ai étudié le vocabulaire du poème, en observant de près les mots les plus expressives quant à leur côté comique et parodique. En effet, Monti semble exaspérer le texte français en utilisant un vocabulaire très varié, qui embrasse tous les registres de la langue italienne: de la dimension la plus basse, triviale, populaire, jusqu'au niveau (moins exploité par Voltaire) lyrique et littéraire, en vue d'effets de pastiche comique et burlesque. D'après cette analyse stylistique de la traduction, surgit un aspect très intéressant et unique de la réécriture de Monti, qui concerne l'utilisation soit de l'endécasyllabe, soit de l'octave, soit du vocabulaire du texte. Il s'agit d'un jeu constant sur la voix - ou bien sur une variation continue des différents plans intonatives - et sur la parole, qui devient plus expressive, plus dense. En effet, la lecture du texte suppose une variation mélodique incessante entre la voix de l'auteur (sous forme de la narration et du commentaire) et la voix de personnages, qu'on entend dans les nombreux dialogues; mais aussi une variation de ton entre la dimension lexical littéraire et les registres les plus baissés de la langue populaire. Du point de vue de la syntaxe, par rapport au modèle français (qui est assez monotone et linéaire, basé sur un ordre syntactique normal, sur le rythme régulier du decasyllabe et sur un langage plutôt ordinaire), Monti varie et ennoblit le ton du discours à travers des mouvements syntaxiques raffinés, des constructions de la période plus ou moins réguliers et l'introduction de propositions à cheval des vers. Le discours italien est en effet compliquée par des interruptions continues (qui ne se réalisent pas dans des lieux canoniques, mais plutôt dans la première partie du vers ou en proximité de la pointe) qui marquent des changements de vitesse dans le texte (dialogues, narration, commentaires): ils se vérifient, en somme, des accélérations et des décélérations continues du récit ainsi qu'un jeu sur les ouvertures et fermetures de chaque verse. Tout se fait à travers une recherche d'expressivité qui, en travaillant sur la combinaison et le choc des différents niveaux, déstabilise la parole et rend l'écriture imprévisible.
Resumo:
UniPathway (http://www.unipathway.org) is a fully manually curated resource for the representation and annotation of metabolic pathways. UniPathway provides explicit representations of enzyme-catalyzed and spontaneous chemical reactions, as well as a hierarchical representation of metabolic pathways. This hierarchy uses linear subpathways as the basic building block for the assembly of larger and more complex pathways, including species-specific pathway variants. All of the pathway data in UniPathway has been extensively cross-linked to existing pathway resources such as KEGG and MetaCyc, as well as sequence resources such as the UniProt KnowledgeBase (UniProtKB), for which UniPathway provides a controlled vocabulary for pathway annotation. We introduce here the basic concepts underlying the UniPathway resource, with the aim of allowing users to fully exploit the information provided by UniPathway.
Resumo:
Leukocytes are cells of defense. Their main function is to protect our body against invading microorganisms. Some leukocytes, in particular, polymorphonuclear and monocytes, accumulate at sites of infection and neutralize pathogens through innate mechanisms. The blood and lymphatic vascular system are essential partners in this defensive reaction: Activated endothelial cells promote leukocyte recruitment at inflammatory sites; new blood vessel formation, a process called angiogenesis, sustains chronic inflammation, and lymphatic vessels transport antigens and antigen-presenting cells to lymph nodes, where they stimulate naive T and B lymphocytes to elicit an antigen-specific immune response. In contrast, leukocytes and lymphocytes are far less efficient in protecting us from cancer, the "enemy from within." Worse, cancer can exploit inflammation to its advantage. The role of angiogenesis, leukocytes, and inflammation in tumor progression was discussed at the second Monte Verità Conference, Tumor Host Interaction and Angiogenesis: Basic Mechanisms and Therapeutic Perspectives, held in Ascona, Switzerland, October 1-5, 2005. (Conference chairs were K. Alitalo, M. Aguet, C. Rüegg, and I. Stamenkovic.) Eight articles reporting about topics presented at the conference are featured in this issue of the Journal of Leukocyte Biology.
Resumo:
Mouse mammary tumor virus has developed strategies to exploit the immune response. It requires vigorous immune stimulation to achieve efficient infection. The infected antigen-presenting cells present a viral superantigen on the cell surface which stimulates strong CD4-mediated T-cell help but CD8 T-cell responses are undetectable. Despite the high frequency of superantigen-reactive T cells, the superantigen-induced immune response is comparable to classical antigen responses in terms of T-cell priming, T-cell-B-cell collaboration as well as follicular and extra-follicular B-cell differentiation. Induction of systemic anergy is observed, similar to classical antigen responses where antigen is administered systemically but does not influence the role of the superantigen-reactive T cells in the maintenance of the chronic germinal center reaction. So far we have been unable to detect a cytotoxic T-cell response to mouse mammary tumor virus peptide antigens or to the superantigen. This might yet represent another step in the viral infection strategy.