57 resultados para parallel link mechanism
Resumo:
Les toxines formeuses de pore (PFTs) sont des protéines exogènes responsables d’un grand nombre de maladies infectieuses qui perméabilisent les membranes cellulaires de leur hôte. La formation des pores ou l’introduction d’une enzyme dans le cytoplasme peut entrainer l’apparition de symptômes de maladies connues (l’anthrax, le botulisme) et, dans le pire des cas, la mort. Les mécanismes d’infection et de destruction des cellules infectées sont bien caractérisés. Toutefois, l’aspect dynamique des changements de conformation durant le processus de perméabilisation reste à découvrir pour la majorité des toxines formeuses de pore. Le but de cette thèse est d’étudier les mécanismes d’oligomérisation des PFTs, ainsi que la formation des pores à la membrane lipidique grâce à la spectroscopie de fluorescence. Nous avons choisi la toxine Cry1Aa, un bio pesticide produit par le bacille de Thuringe et qui a été rigoureusement caractérisé, en tant que modèle d’étude. La topologie de la Cry1Aa à l’état actif et inactif a pu être résolue grâce à l’utilisation d’une technique de spectroscopie de fluorescence, le FRET ou transfert d’énergie par résonance entre un fluorophore greffé au domaine formeur de pore (D1) et un accepteur non fluorescent (le DPA ou dipicrylamine) localisé dans la membrane et qui bouge selon le potentiel membranaire. Le courant électrique, ainsi que la fluorescence provenant de la bicouche lipidique membranaire horizontale ont été enregistrés simultanément. De cette manière, nous avons pu localiser toutes les boucles reliant les hélices de D1 avant et après la formation des pores. Dans la forme inactive de la toxine, toutes ces boucles se trouvent du côté interne de la bicouche lipidique, mais dans sa forme active l’épingle α3-α4 traverse du côté externe, alors que toutes les autres hélices demeurent du côté interne. Ces résultats suggèrent que α3-α4 forment le pore. Nous avons découvert que la toxine change significativement de conformation une fois qu’elle se trouve dans la bicouche lipidique, et que la Cry1Aa attaque la membrane lipidique de l’extérieur, mais en formant le pore de l’intérieur. Dans le but de caractériser la distribution de toxines à chaque extrémité de la bicouche, nous avons utilisé une technique de double FRET avec deux accepteurs ayant des vitesses de translocation différentes (le DPA et l’oxonol) dans la membrane lipidique. De cette manière, nous avons déterminé que la toxine était présente des deux côtés de la bicouche lipidique durant le processus de perméabilisation. La dynamique d’oligomérisation de la toxine dans une bicouche lipidique sans récepteurs a été étudiée avec une technique permettant le compte des sauts de fluorescence après le photoblanchiment des fluorophore liés aux sous unités composant un oligomère présent dans la bicouche lipidique supportée. Nous avons confirmé de cette manière que la protéine formait ultimement des tétramères, et que cet état résultait de la diffusion des monomères de toxine dans la bicouche et de leur assemblage subséquent. Enfin nous avons voulu étudier le « gating » de la colicine Ia, provenant de la bactérie E.Coli, dans le but d’observer les mouvements que font deux positions supposées traverser la bicouche lipidique selon le voltage imposé aux bornes de la bicouche. Nos résultats préliminaires nous permettent d’observer un mouvement partiel (et non total) de ces positions, tel que le suggèrent les études de conductances du canal.
Resumo:
Naïvement perçu, le processus d’évolution est une succession d’événements de duplication et de mutations graduelles dans le génome qui mènent à des changements dans les fonctions et les interactions du protéome. La famille des hydrolases de guanosine triphosphate (GTPases) similaire à Ras constitue un bon modèle de travail afin de comprendre ce phénomène fondamental, car cette famille de protéines contient un nombre limité d’éléments qui diffèrent en fonctionnalité et en interactions. Globalement, nous désirons comprendre comment les mutations singulières au niveau des GTPases affectent la morphologie des cellules ainsi que leur degré d’impact sur les populations asynchrones. Mon travail de maîtrise vise à classifier de manière significative différents phénotypes de la levure Saccaromyces cerevisiae via l’analyse de plusieurs critères morphologiques de souches exprimant des GTPases mutées et natives. Notre approche à base de microscopie et d’analyses bioinformatique des images DIC (microscopie d’interférence différentielle de contraste) permet de distinguer les phénotypes propres aux cellules natives et aux mutants. L’emploi de cette méthode a permis une détection automatisée et une caractérisation des phénotypes mutants associés à la sur-expression de GTPases constitutivement actives. Les mutants de GTPases constitutivement actifs Cdc42 Q61L, Rho5 Q91H, Ras1 Q68L et Rsr1 G12V ont été analysés avec succès. En effet, l’implémentation de différents algorithmes de partitionnement, permet d’analyser des données qui combinent les mesures morphologiques de population native et mutantes. Nos résultats démontrent que l’algorithme Fuzzy C-Means performe un partitionnement efficace des cellules natives ou mutantes, où les différents types de cellules sont classifiés en fonction de plusieurs facteurs de formes cellulaires obtenus à partir des images DIC. Cette analyse démontre que les mutations Cdc42 Q61L, Rho5 Q91H, Ras1 Q68L et Rsr1 G12V induisent respectivement des phénotypes amorphe, allongé, rond et large qui sont représentés par des vecteurs de facteurs de forme distincts. Ces distinctions sont observées avec différentes proportions (morphologie mutante / morphologie native) dans les populations de mutants. Le développement de nouvelles méthodes automatisées d’analyse morphologique des cellules natives et mutantes s’avère extrêmement utile pour l’étude de la famille des GTPases ainsi que des résidus spécifiques qui dictent leurs fonctions et réseau d’interaction. Nous pouvons maintenant envisager de produire des mutants de GTPases qui inversent leur fonction en ciblant des résidus divergents. La substitution fonctionnelle est ensuite détectée au niveau morphologique grâce à notre nouvelle stratégie quantitative. Ce type d’analyse peut également être transposé à d’autres familles de protéines et contribuer de manière significative au domaine de la biologie évolutive.
Resumo:
La reconnaissance d’objets est une tâche complexe au cours de laquelle le cerveau doit assembler de manière cohérente tous les éléments d’un objet accessible à l’œil afin de le reconnaître. La construction d’une représentation corticale de l’objet se fait selon un processus appelé « bottom-up », impliquant notamment les régions occipitales et temporales. Un mécanisme « top-down » au niveau des régions pariétales et frontales, facilite la reconnaissance en suggérant des identités potentielles de l’objet à reconnaître. Cependant, le mode de fonctionnement de ces mécanismes est peu connu. Plusieurs études ont démontré une activité gamma induite au moment de la perception cohérente de stimuli, lui conférant ainsi un rôle important dans la reconnaissance d’objets. Cependant, ces études ont utilisé des techniques d’enregistrement peu précises ainsi que des stimuli répétitifs. La première étude de cette thèse vise à décrire la dynamique spatio-temporelle de l’activité gamma induite à l’aide de l’électroencéphalographie intracrânienne, une technique qui possède des résolutions spatiales et temporelles des plus précises. Une tâche d’images fragmentées a été conçue dans le but de décrire l’activité gamma induite selon différents niveaux de reconnaissance, tout en évitant la répétition de stimuli déjà reconnus. Afin de mieux circonscrire les mécanismes « top-down », la tâche a été répétée après un délai de 24 heures. Les résultats démontrent une puissante activité gamma induite au moment de la reconnaissance dans les régions « bottom-up ». Quant aux mécanismes « top-down », l’activité était plus importante aux régions occipitopariétales. Après 24 heures, l’activité était davantage puissante aux régions frontales, suggérant une adaptation des procédés « top-down » selon les demandes de la tâche. Très peu d’études se sont intéressées au rythme alpha dans la reconnaissance d’objets, malgré qu’il soit bien reconnu pour son rôle dans l’attention, la mémoire et la communication des régions neuronales distantes. La seconde étude de cette thèse vise donc à décrire plus précisément l’implication du rythme alpha dans la reconnaissance d’objets en utilisant les techniques et tâches identiques à la première étude. Les analyses révèlent une puissante activité alpha se propageant des régions postérieures aux régions antérieures, non spécifique à la reconnaissance. Une synchronisation de la phase de l’alpha était, quant à elle, observable qu’au moment de la reconnaissance. Après 24 heures, un patron similaire était observable, mais l’amplitude de l’activité augmentait au niveau frontal et les synchronies de la phase étaient davantage distribuées. Le rythme alpha semble donc refléter des processus attentionnels et communicationnels dans la reconnaissance d’objets. En conclusion, cette thèse a permis de décrire avec précision la dynamique spatio-temporelle de l’activité gamma induite et du rythme alpha ainsi que d’en apprendre davantage sur les rôles potentiels que ces deux rythmes occupent dans la reconnaissance d’objets.
Resumo:
La prévalence de l’excès de poids (EP) est en pleine croissance à travers le monde. Au Canada, elle serait de 59,1% dans la population générale, dont 23,1% d’obésité et 36,0% d’embonpoint. Ces pourcentages sont encore plus élevés dans la population autochtone, en plus d’une forte prévalence d’insécurité alimentaire (IA) et une alimentation en transition vers de moins en moins de nourritures traditionnelles, et de plus en plus de nourritures commerciales de faible densité nutritionnelle. L’Organisation mondiale de la santé (OMS) recommande des initiatives pour documenter le statut sanitaire de cette population afin d’orienter les actions pouvant prévenir les conséquences négatives sur la santé. Notre étude visait donc à décrire les phénomènes de l’EP et de l’IA chez les Premières Nations (PN) adultes de 19 ans et plus, vivant sur les réserves en Colombie-Britannique (CB). Cet échantillon est en effet le premier d’un projet de 10 ans dénommé « First Nations Food, Nutrition and Environment Study » ou (FNFNES), visant à documenter l’état nutritionnel et l’exposition à certains contaminants chez les PN vivant au sud du 60ème parallèle au Canada. Plus particulièrement, cette thèse cherche à associer trois dimensions de la santé, soit l’EP, la qualité de l’alimentation (QA) et l’IA. Nous avons voulu en effet vérifier dans le contexte des PN de la CB: 1) si une QA inadéquate serait associée à un risque plus élevé d’EP; 2) si l’IA des ménages serait associée à une qualité inadéquate de l’alimentation; et 3) si la QA et l’IA expliqueraient ensemble la présence d’EP. A l’issue des analyses (univariées, bivariées, MANOVA et régressions logistiques) de nos données transversales colligées en 2008/2009, les prévalences respectives chez les femmes (n = 493) et les hommes (n = 356) adultes étaient de 44,8% et 35,4% pour l’obésité, de 31,6% et 41,3% pour l’embonpoint, soit un total de 76,4% et 76,7% d’EP. Elles étaient de 39,3% et de 34,8% pour l’IA. Seuls 42,4% des femmes et 43,8% des hommes avaient un accès suffisant aux aliments traditionnels. Après ajustement pour les variables sociodémographiques et du mode de vie, les résultats des analyses multivariées ont montré ii que bien que les prévalences d’EP et d’IA soient assez similaires dans les deux sexes, les processus reliant l’EP, la QA et l’IA seraient différents. En effet, chez les femmes, l’EP serait expliqué par une QA compromise par des apports énergétiques relativement élevés (RC = 2,26; IC: 1,13 - 4,52), la consommation fréquente des boissons gazeuses (pour l’embonpoint, RC = 2,70; IC: 1,11 - 6,56 et pour l’obésité, RC = 2,53; IC: 1,05 - 6,09), en synergie avec l’inactivité physique (RC = 0,52; IC: 0,28 – 0,98 pour le groupe à activité modérée, et RC = 0,36; IC: 0,18 – 0,72 pour le groupe le plus actif), tandis que les produits céréaliers (RC = 0,35; IC: 0,16 - 0,75) et le lait et substituts (RC = 0,40; IC: 0,16 - 0,95) joueraient un rôle protecteur contre l’EP. D’autre part, l’IA des ménages influencerait la QA (à travers les gras saturés, p = 0,02) mais lorsque les trois variables sont étudiées ensemble, seules des dimensions de la QA apparaissent associées à l’EP. Par contre chez les hommes, le seul facteur alimentaire associé à l’EP est le pain blanc mais dans un rôle protecteur (pour l’embonpoint, RC = 0,38; IC: 0,18 - 0,76 et pour l’obésité, RC = 0,36; IC: 0,16 - 0,80); de même, lorsque les trois variables sont étudiées ensemble, l’IA joue un rôle protecteur de l’EP, dans un contexte de tabagisme relativement élevé et également protecteur, ce qui n’expliquerait pas la forte prévalence d’EP observée chez les hommes PN vivant sur les réserves de la CB. Des études plus approfondies et sur des échantillons plus grands seraient nécessaires pour mieux cerner la nature des relations mais d’ores et déjà, notre travail suggère que des effets positifs sur l’EP peuvent être attendus des politiques et programmes visant à réduire la consommation des boissons gazeuses et l’inactivité physique, et à encourager la consommation des produits céréaliers et de lait et substituts chez les femmes. Quant aux hommes, les conclusions de notre étude ne nous permettent pas encore de formuler des recommandations précises. Alors, les comportements santé recommandés aux femmes devraient être généralisés aux hommes en attendant les conclusions d’autres études.
Resumo:
La fibrillation auriculaire (FA) est une arythmie touchant les oreillettes. En FA, la contraction auriculaire est rapide et irrégulière. Le remplissage des ventricules devient incomplet, ce qui réduit le débit cardiaque. La FA peut entraîner des palpitations, des évanouissements, des douleurs thoraciques ou l’insuffisance cardiaque. Elle augmente aussi le risque d'accident vasculaire. Le pontage coronarien est une intervention chirurgicale réalisée pour restaurer le flux sanguin dans les cas de maladie coronarienne sévère. 10% à 65% des patients qui n'ont jamais subi de FA, en sont victime le plus souvent lors du deuxième ou troisième jour postopératoire. La FA est particulièrement fréquente après une chirurgie de la valve mitrale, survenant alors dans environ 64% des patients. L'apparition de la FA postopératoire est associée à une augmentation de la morbidité, de la durée et des coûts d'hospitalisation. Les mécanismes responsables de la FA postopératoire ne sont pas bien compris. L'identification des patients à haut risque de FA après un pontage coronarien serait utile pour sa prévention. Le présent projet est basé sur l'analyse d’électrogrammes cardiaques enregistrées chez les patients après pontage un aorte-coronaire. Le premier objectif de la recherche est d'étudier si les enregistrements affichent des changements typiques avant l'apparition de la FA. Le deuxième objectif est d'identifier des facteurs prédictifs permettant d’identifier les patients qui vont développer une FA. Les enregistrements ont été réalisés par l'équipe du Dr Pierre Pagé sur 137 patients traités par pontage coronarien. Trois électrodes unipolaires ont été suturées sur l'épicarde des oreillettes pour enregistrer en continu pendant les 4 premiers jours postopératoires. La première tâche était de développer un algorithme pour détecter et distinguer les activations auriculaires et ventriculaires sur chaque canal, et pour combiner les activations des trois canaux appartenant à un même événement cardiaque. L'algorithme a été développé et optimisé sur un premier ensemble de marqueurs, et sa performance évaluée sur un second ensemble. Un logiciel de validation a été développé pour préparer ces deux ensembles et pour corriger les détections sur tous les enregistrements qui ont été utilisés plus tard dans les analyses. Il a été complété par des outils pour former, étiqueter et valider les battements sinusaux normaux, les activations auriculaires et ventriculaires prématurées (PAA, PVA), ainsi que les épisodes d'arythmie. Les données cliniques préopératoires ont ensuite été analysées pour établir le risque préopératoire de FA. L’âge, le niveau de créatinine sérique et un diagnostic d'infarctus du myocarde se sont révélés être les plus importants facteurs de prédiction. Bien que le niveau du risque préopératoire puisse dans une certaine mesure prédire qui développera la FA, il n'était pas corrélé avec le temps de l'apparition de la FA postopératoire. Pour l'ensemble des patients ayant eu au moins un épisode de FA d’une durée de 10 minutes ou plus, les deux heures précédant la première FA prolongée ont été analysées. Cette première FA prolongée était toujours déclenchée par un PAA dont l’origine était le plus souvent sur l'oreillette gauche. Cependant, au cours des deux heures pré-FA, la distribution des PAA et de la fraction de ceux-ci provenant de l'oreillette gauche était large et inhomogène parmi les patients. Le nombre de PAA, la durée des arythmies transitoires, le rythme cardiaque sinusal, la portion basse fréquence de la variabilité du rythme cardiaque (LF portion) montraient des changements significatifs dans la dernière heure avant le début de la FA. La dernière étape consistait à comparer les patients avec et sans FA prolongée pour trouver des facteurs permettant de discriminer les deux groupes. Cinq types de modèles de régression logistique ont été comparés. Ils avaient une sensibilité, une spécificité et une courbe opérateur-receveur similaires, et tous avaient un niveau de prédiction des patients sans FA très faible. Une méthode de moyenne glissante a été proposée pour améliorer la discrimination, surtout pour les patients sans FA. Deux modèles ont été retenus, sélectionnés sur les critères de robustesse, de précision, et d’applicabilité. Autour 70% patients sans FA et 75% de patients avec FA ont été correctement identifiés dans la dernière heure avant la FA. Le taux de PAA, la fraction des PAA initiés dans l'oreillette gauche, le pNN50, le temps de conduction auriculo-ventriculaire, et la corrélation entre ce dernier et le rythme cardiaque étaient les variables de prédiction communes à ces deux modèles.
Resumo:
En Argentine, la mise en place des lois internationales sur les droits humains dans les tribunaux locaux et son impact ne peuvent être séparés de l’histoire récente, qui a vu commettre des crimes massifs pendant la dictature de 1976 à 1983. En 1987, la Cour suprême a voté « la loi de l’Obéissance due » aussi appelée « loi de l’impunité ». Puis, en 2005, cette loi a été déclarée invalide par une nouvelle décision de la Cour suprême, car contraire à celles sur les droits humains. Les principes de la loi internationale ont prévalu pour permettre une justice efficace, ce changement soulignant le rôle de la société civile. Étant donné les réclamations grandissantes pour plus de justice dans la société argentine, le rôle de la société civile est essentiel pour comprendre la transformation et l’accroissement de la valeur normative des lois sur les droits humains dans les Cours suprêmes argentines. L’action de la société civile internationale est liée aux processus sud-américains de démocratisation, surtout dans le domaine des droits humains. La lutte contre l’impunité n’a été rendue publique que très récemment, soit seulement à partir de 2003. Elle se traduit aujourd’hui dans le rôle grandissant de l’expertise juridique et éthique dans la mise en place des politiques publiques. En fait, l’influence de la nouvelle stratégie dépend largement de la transparence des administrations bureaucratiques, des valeurs et de la volonté politique du gouvernement. Le changement légal peut être analysé selon l’acteur à l’origine du changement, le mécanisme par lequel le changement se fait et le contexte qui fournit l’opportunité pour ce changement. Dans le présent article, nous nous concentrons sur les stratégies argumentatives présentées par les juges dans la description des évènements entourant la décision de 2005. Le but de cet article est d’essayer de lier les stratégies des sociétés civiles avec l’argumentation légale dans la décision de 2005. Ces stratégies poussent à surmonter l’obstacle juridique : le fait que les crimes contre l’humanité n’étaient pas codifiés dans la loi nationale quand ils se sont déroulés (et ne le sont toujours pas.)
Resumo:
Strategies aimed at the lowering of blood ammonia remain the treatment of choice in portal-systemic encephalopathy (PSE). L-ornithine-L-aspartate (OA) has recently been shown to be effective in the prevention of ammonia-precipitated coma in humans with PSE. These findings prompted the study of mechanisms of the protective effect of OA in portacaval-shunted rats in which reversible coma was precipitated by ammonium acetate administration (3.85 mmol/kg i.p.). OA infusions (300 mg/kg/h, i.v) offered complete protection in 12/12 animals compared to 0/12 saline-infused controls. This protective effect was accompanied by significant reductions of blood ammonia, concomitant increases of urea production and significant increases in blood and cerebrospinal fluid (CSF) glutamate and glutamine. Increased CSF concentrations of leucine and alanine also accompanied the protective effect of OA. These findings demonstrate the therapeutic efficacy of OA in the prevention of ammonia-precipitated coma in portacaval-shunted rats and suggest that this protective effect is both peripherally-mediated (increased urea and glutamine synthesis) and centrally-mediated (increased glutamine synthesis).
Resumo:
MHCII molecules expose a weave of antigens, which send survival or activation signals to T lymphocytes. The ongoing process of peptide binding to the MHC class II groove implicates three accessory molecules: the invariant chain, DM and DO. The invariant chain folds and directs the MHCII molecules to the endosomal pathway. Then, DM exchanges the CLIP peptide, which is a remnant of the degraded invariant chain, for peptides of better affinity. Expressed in highly specialized antigen presenting cells, DO competes with MHCII molecules for DM binding and favors the presentation of receptor-internalized antigens. Altogether, these molecules exhibit potential immunomodulatory properties that can be exploited to increase the potency of peptide vaccines. DO requires DM for maturation and to exit the ER. Interestingly, it is possible to monitor this interaction through a conformation change on DOβ that is recognized by the Mags.DO5 monoclonal antibody. Using Mags.DO5, we showed that DM stabilizes the interactions between the DO α1 and β1 chains and that DM influences DO folding in the ER. Thus, the Mags.DO5+ conformation correlates with DO egress from the ER. To further evaluate this conformation change, directed evolution was applied to DO. Of the 41 unique mutants obtained, 25% were localized at the DM-DO binding interface and 12% are at the solvent-exposed β1 domain, which is thought to be the Mags.DO5 epitope. In addition, I used the library to test the ability of HLA-DO to inhibit HLA-DM and sorted for the amount of CLIP. Interestingly, most of the mutants showed a decrease inhibitory effect, supporting the notion that the intrinsic instability of DO is a required for its function. Finally, these results support the model in which DO competes against classical MHCII molecules by sequestering DM chaperone’s function. MHCII molecules are also characterized by their ability to present superantigens, a group of bacterial or viral toxins that coerces MHCII-TCR binding in a less promiscuous fashion than what is observed in a canonical setting. While the mechanism of how bacterial superantigens form trimeric complexes with TCR and MHCII is well understood, the mouse mammary tumor virus superantigens (vSAG) are poorly defined. In the absence of a crystal structure, I chose a functional approach to examine the relation between vSAG, MHCII and TCR with the goal of uncovering the overall trimolecular architecture. I showed that TCR concomitantly binds both the MHCII α chain and the vSAG and that TCR-MHCII docking is almost canonical when coerced by vSAGs. Because many peptides may be tolerated in the MHCII groove, the pressure exerted by vSAG seems to tweak conventional TCR-MHCII interactions. Furthermore, my results demonstrate that vSAG binding to MHCII molecules is conformation-dependent and abrogated by the CLIP amino-terminal residues extending outside the peptide-binding groove. In addition, they also suggest that vSAGs cross-link adjacent MHCIIs and activate T cells via a TGXY motif.
Resumo:
Cette recherche porte sur la notion de contrôle qui s’opère sur l’Internet grâce aux outils de l’information et de la communication. Dans une première approche à mon sujet, j’ai essayé de définir les concepts information et communication puis, j’ai retracé le cadre théorique de leurs évolutions; ceci dans le but de (1) montrer l’ambiguïté qui tourne autour de leurs définitions, (2) créer un lien entre ces deux termes et le contrôle. Après une brève description théorique, la complexité du concept de contrôle est mise en relief. Pour- ce- faire, je prends principalement appui sur les travaux de Wiener puis de Michel Foucault, sans toutefois les embrasser totalement. L’objectif de cette approche de travail est de me permettre de cerner et de regrouper les différentes formes de contrôle sur le net en deux catégories, suivant le modèle établi par Michel Foucault dans son ouvrage Surveiller et Punir. Mes deux axes sont: (1) le contrôle - mécanisme, (2) le contrôle - blocus. Enfin, je m’intéresse à l’influence que ces différentes formes de contrôle peuvent avoir sur la construction de notre individualité. Comme point de départ, j’analyse la notion d’individu chez M. Foucault et ensuite, j’explore les concepts d’intériorité versus extériorité. Ces deux concepts recoupent en partie la notion d’individu –construction social - chez Michel Foucault et permettent de poser des questions fondamentales sur les possibilités du sujet d’échapper au contrôle des nouvelles technologies de l’information et de la communication. Quelques éléments de réponse ainsi que des reformulations sont proposés en guise de conclusion.
Resumo:
Chez la levure Saccharomyces cerevisiae, l'acétylation de l'histone H3 sur la lysine 56 (H3K56ac) est présente sur les histones néo-synthétisées déposées derrière les fourches de réplication et est essentielle pour préserver la viabilité cellulaire en réponse au dommage à l'ADN. La désacétylation d'H3K56 sur l'ensemble du génome catalysée par Hst3 et Hst4 et a lieu en phase G2 ou M. H3K56ac est une lame à double tranchant. L'absence d'H3K56ac rend les cellules sensibles aux dommages à l'ADN. En revanche, un excès d'acétylation d'H3K56 dans un mutant hst3Δ hst4Δ a des conséquences encore plus sévères tels que la thermo-sensibilité, l'hypersensibilité aux agents génotoxiques, l'instabilité génomique ainsi qu'une courte durée de vie réplicative. Les désacétylases Hst3 et Hst4 sont étroitement régulées au cours du cycle cellulaire afin de permettre à l'H3K56ac d'exercer son rôle en réponse aux dommages à l'ADN tout en évitant les conséquences néfastes de l'hyperacétylation d'H3K56. Dans cette thèse, nous avons identifié la machinerie moléculaire responsable de la dégradation de Hst3. De plus, nous avons exploré les raisons pour lesquelles l'absence de désacétylation donne lieu aux phénotypes du mutant hst3Δ hst4Δ. Au chapitre 2, nous démontrons que la dégradation d'Hst3 peut être complétée avant l'anaphase. Ceci suggère que la désacétylation de H3K56 a lieu durant une courte fenêtre du cycle cellulaire se situant entre la complétion de la phase S et la métaphase. De plus, nous avons identifié deux sites de phosphorylation d'Hst3 par la kinase cycline-dépendante 1 (Cdk1) et démontré que ces évènements de phosphorylation conduisent à la dégradation d'Hst3 in vivo. Nous avons aussi démontré que l'ubiquityltransférase Cdc34 et l'ubiquitine ligase SCFCdc4 sont requises pour la dégradation d'Hst3. Finalement, nous avons montré que la phosphorylation d'Hst3 par la kinase mitotique Clb2-Cdk1 peut directement entraîner l'ubiquitylation d'Hst3 par SCFCdc4 in vitro. Au chapitre 3, nous avons étudié les mécanismes moléculaires sous-jacents à la sensibilité extrême du mutant hst3Δ hst4Δ aux agents qui endommagent l'ADN. Nous avons établi qu'en raison de la présence anormale d'H3K56ac devant les fourches de réplication, le mutant hst3Δ hst4Δ exhibe une forte perte de viabilité lorsqu'exposé au méthyl méthanesulfonate (MMS) durant un seul passage à travers la phase S. Nous avons aussi découvert que, malgré le fait que le point de contrôle de réponse aux dommages à l'ADN est activé normalement dans le mutant hst3Δ hst4Δ, ce mutant est incapable de compléter la réplication de l'ADN et d'inactiver le point de contrôle pour une longue période de temps après exposition transitoire au MMS. L'ensemble de nos résultats suggère que les lésions à l'ADN induites par le MMS dans le mutant hst3Δ hst4Δ causent une forte perte de viabilité parce que ce mutant est incapable de compléter la réplication de l'ADN après une exposition transitoire au MMS. Dans la deuxième section du chapitre 3, nous avons employé une approche génétique afin d'identifier de nouveaux mécanismes de suppression de deux phénotypes prononcés du mutant hst3Δ hst4Δ. Nous avons découvert que la délétion de plusieurs gènes impliqués dans la formation de frontières entre l'hétérochromatine et de l'euchromatine atténue les phénotypes du mutant hst3Δ hst4Δ sans réduire l'hyperacétylation d'H3K56. Nos résultats indiquent aussi que l'abondante acétylation de l'histone H4 sur la lysine 16 (H4K16ac) est néfaste au mutant hst3Δ hst4Δ. Ce résultat suggère un lien génétique intriguant entre l'acétylation d'H3K56 et celle d'H4K16. L'existence de ce lien était jusqu'à présent inconnu. Nous avons identifié un groupe de suppresseurs spontanés où H3K56ac est indétectable, mais la majorité de nos suppresseurs ne montrent aucune réduction flagrante d'H3K56ac ou d'H4 K16ac par rapport aux niveaux observés dans le mutant hst3Δ hst4Δ. Une étude plus approfondie de ce groupe de suppresseurs est susceptible de mener à la découverte de nouveaux mécanismes génétiques ou épigénétiques permettant d'éviter les conséquences catastrophiques de l'hyperacétylation d'H3K56 chez le mutant hst3Δ hst4Δ. En résumé, cette thèse identifie la machinerie moléculaire responsable de la dégradation d'Hst3 (une désacétylase d'H3K56) durant une fenêtre de temps situées entre la fin de la phase S et la métaphase. Nos résultats permettent aussi d'expliquer pourquoi la dégradation d'Hst3 précède le début de la phase S durant laquelle l'acétylation d'H3K56 s'accumule derrière les fourches de réplication afin d'exercer son rôle de mécanisme de défense contre le dommage à l'ADN. De plus, nous avons identifié plusieurs suppresseurs qui permettent de contourner le rôle important d'Hst3 et Hst4 en réponse au dommage à l'ADN. Plusieurs suppresseurs révèlent un lien génétique inattendu entre deux formes abondantes d'acétylation des histones chez Saccharomyces cerevisiae, soit H3K56ac et H4K16ac.
Resumo:
Les processus Markoviens continus en temps sont largement utilisés pour tenter d’expliquer l’évolution des séquences protéiques et nucléotidiques le long des phylogénies. Des modèles probabilistes reposant sur de telles hypothèses sont conçus pour satisfaire la non-homogénéité spatiale des contraintes fonctionnelles et environnementales agissant sur celles-ci. Récemment, des modèles Markov-modulés ont été introduits pour décrire les changements temporels dans les taux d’évolution site-spécifiques (hétérotachie). Des études ont d’autre part démontré que non seulement la force mais également la nature de la contrainte sélective agissant sur un site peut varier à travers le temps. Ici nous proposons de prendre en charge cette réalité évolutive avec un modèle Markov-modulé pour les protéines sous lequel les sites sont autorisés à modifier leurs préférences en acides aminés au cours du temps. L’estimation a posteriori des différents paramètres modulants du noyau stochastique avec les méthodes de Monte Carlo est un défi de taille que nous avons su relever partiellement grâce à la programmation parallèle. Des réglages computationnels sont par ailleurs envisagés pour accélérer la convergence vers l’optimum global de ce paysage multidimensionnel relativement complexe. Qualitativement, notre modèle semble être capable de saisir des signaux d’hétérogénéité temporelle à partir d’un jeu de données dont l’histoire évolutive est reconnue pour être riche en changements de régimes substitutionnels. Des tests de performance suggèrent de plus qu’il serait mieux ajusté aux données qu’un modèle équivalent homogène en temps. Néanmoins, les histoires substitutionnelles tirées de la distribution postérieure sont bruitées et restent difficilement interprétables du point de vue biologique.
Resumo:
Le couplage neurovasculaire (CNV) est un mécanisme d’homéostasie cérébrale régulant le débit sanguin cérébral (CBF) en fonction de l’activité neuronale. La manière dont il est altéré par l’angiotensine II (Ang II), une hormone synthétisée et relâchée dans la circulation systémique ou, alternativement, produite dans le cerveau grâce aux astrocytes, demeure à élucider. Ces cellules expriment le récepteur AT1 (rAT1) et participent à l’orchestration du CNV en relâchant des agents vasoactifs suivant la réponse calcique astrocytaire. Nous avons donc étudié le rôle de cette réponse dans l’altération du CNV induite par l’Ang II. Nous avons trouvé par fluxmétrie par laser Doppler que l’Ang II atténue (p<0.05) la réponse du CBF engendrée par l’activation des récepteurs métabotropes du glutamate du groupe I (mGluRI) du cortex chez la souris C57BL/6. De manière similaire, l’Ang II diminue l'élévation du CBF induite par la stimulation des vibrisses (p<0.05). Sur tranches de cerveaux en aiguë, la polarité de la réponse vasculaire induite par un agoniste mGluRI dans les artérioles parenchymateuses a été significativement renversée par l’Ang II de la vasodilatation vers la vasoconstriction. En parallèle, l’Ang II a augmenté les niveaux de calcium astrocytaire basaux et l’amplitude des réponses calciques (p<0.05). L’altération des réponses vasculaires et calciques maximales a été prévenue par le candesartan, antagoniste des rAT1. Nos résultats suggèrent que l’Ang II potentialise via les rAT1 la réponse calcique qui atteint un seuil favorisant la vasoconstriction par rapport à la vasodilatation, altérant ainsi l’augmentation du CBF en réponse à l’activité neuronale.
Resumo:
‘‘Transgression in Matthew Lewis’s The Monk and the Fragmentation of the Self’’ est une examination des différentes étapes à travers lesquelles la conscience humaine évolue et les comportements que chaque étape génère. Cette étude porte une attention particulière aux mécanismes de conversion du bien en mal et les motifs qui nourrissent cette conversion. La thèse se concentre dans un premier temps sur la souillure spirituelle comme l’étape qui précède la manifestation concrète du mal. Elle explore dans un deuxième temps le parallèle entre la conscience de la vertu et la conscience de la méchanceté. Dans un troisième temps, elle examine le caractère indéfini et confus de l’identité des personnages de ce roman. Principalement, cette étude démontre que le système patriarcal oppressif ainsi que la joie du pouvoir de ces personnages sont les causes qui expliquent leurs caractères fragmentés. Pour ce fait, cette thèse explore les mécanismes du pouvoir en relation avec le discours, la connaissance et le corps. Le premier chapitre porte sur le cheminement de la sainteté vers la malédiction. Il examine de près la croissance du mal dans la conscience d'Ambrosio en commençant par la souillure jusqu’à l'acte final du péché menant ainsi à sa destruction. Dans ce chapitre, j’analyse le pouvoir irrésistible que détient Matilda sur la conscience d’Ambrosio. J’expose aussi les façons dont ces deux personnes interagissent. En examinant la fragmentation et la duplicité d'Ambrosio avec Matilda, mon chapitre propose une réflexion sur la façon dont la nature fragmentée du discours monastique se négocie avec le désir inné de l'humain pour les plaisirs mondains. Le deuxième chapitre examine l’échec qu’éprouve le personnage religieux à maintenir son autorité et son statut à cause de son manque d’expérience. Cette perte d’autorité et de statut est expliquée par l’incapacité du personnage à discipliner son corps subjugué. J'examine le renversement du pouvoir pastoral qui avait Ambrosio pour le compte du personnage transgressif féminin. Enfin, je présente le corps comme étant un lieu d’inconfort menant à déstabiliser « les relations de pouvoir ». Le troisième chapitre étudie la perte de sécurité dans la société patriarcale et ses répercussions sur les relations humaines. Il examine alors les impacts de l’effondrement du système hiérarchique sur le genre et ses performances. Ce chapitre met en lumière les corruptions spirituelles, sexuelles et sociales. En effet, le jumelage de différents personnages a permis d’identifier clairement ces corruptions. J’explore également le rétablissement de la justice sociale lorsque les personnages corrompus se sont offert une chance de se découvrir soi-même sans pour autant échapper à la peine à la fin de leurs vies.
Resumo:
Paralogs are present during ribosome biogenesis as well as in mature ribosomes in form of ribosomal proteins, and are commonly believed to play redundant functions within the cell. Two previously identified paralogs are the protein pair Ssf1 and Ssf2 (94% homologous). Ssf2 is believed to replace Ssf1 in case of its absence from cells, and depletion of both proteins leads to severely impaired cell growth. Results reveal that, under normal conditions, the Ssf paralogs associate with similar sets of proteins but with varying stabilities. Moreover, disruption of their pre-rRNP particles using high stringency buffers revealed that at least three proteins, possibly Dbp9, Drs1 and Nog1, are strongly associated with each Ssf protein under these conditions, and most likely represent a distinct subcomplex. In this study, depletion phenotypes obtained upon altering Nop7, Ssf1 and/or Ssf2 protein levels revealed that the Ssf paralogs cannot fully compensate for the depletion of one another because they are both, independently, required along parallel pathways that are dependent on the levels of availability of specific ribosome biogenesis proteins. Finally, this work provides evidence that, in yeast, Nop7 is genetically linked with both Ssf proteins.
Resumo:
L’évolution récente des commutateurs de sélection de longueurs d’onde (WSS -Wavelength Selective Switch) favorise le développement du multiplexeur optique d’insertionextraction reconfigurable (ROADM - Reconfigurable Optical Add/Drop Multiplexers) à plusieurs degrés sans orientation ni coloration, considéré comme un équipement fort prometteur pour les réseaux maillés du futur relativement au multiplexage en longueur d’onde (WDM -Wavelength Division Multiplexing ). Cependant, leur propriété de commutation asymétrique complique la question de l’acheminement et de l’attribution des longueur d’ondes (RWA - Routing andWavelength Assignment). Or la plupart des algorithmes de RWA existants ne tiennent pas compte de cette propriété d’asymétrie. L’interruption des services causée par des défauts d’équipements sur les chemins optiques (résultat provenant de la résolution du problème RWA) a pour conséquence la perte d’une grande quantité de données. Les recherches deviennent ainsi incontournables afin d’assurer la survie fonctionnelle des réseaux optiques, à savoir, le maintien des services, en particulier en cas de pannes d’équipement. La plupart des publications antérieures portaient particulièrement sur l’utilisation d’un système de protection permettant de garantir le reroutage du trafic en cas d’un défaut d’un lien. Cependant, la conception de la protection contre le défaut d’un lien ne s’avère pas toujours suffisante en termes de survie des réseaux WDM à partir de nombreux cas des autres types de pannes devenant courant de nos jours, tels que les bris d’équipements, les pannes de deux ou trois liens, etc. En outre, il y a des défis considérables pour protéger les grands réseaux optiques multidomaines composés de réseaux associés à un domaine simple, interconnectés par des liens interdomaines, où les détails topologiques internes d’un domaine ne sont généralement pas partagés à l’extérieur. La présente thèse a pour objectif de proposer des modèles d’optimisation de grande taille et des solutions aux problèmes mentionnés ci-dessus. Ces modèles-ci permettent de générer des solutions optimales ou quasi-optimales avec des écarts d’optimalité mathématiquement prouvée. Pour ce faire, nous avons recours à la technique de génération de colonnes afin de résoudre les problèmes inhérents à la programmation linéaire de grande envergure. Concernant la question de l’approvisionnement dans les réseaux optiques, nous proposons un nouveau modèle de programmation linéaire en nombres entiers (ILP - Integer Linear Programming) au problème RWA afin de maximiser le nombre de requêtes acceptées (GoS - Grade of Service). Le modèle résultant constitue celui de l’optimisation d’un ILP de grande taille, ce qui permet d’obtenir la solution exacte des instances RWA assez grandes, en supposant que tous les noeuds soient asymétriques et accompagnés d’une matrice de connectivité de commutation donnée. Ensuite, nous modifions le modèle et proposons une solution au problème RWA afin de trouver la meilleure matrice de commutation pour un nombre donné de ports et de connexions de commutation, tout en satisfaisant/maximisant la qualité d’écoulement du trafic GoS. Relativement à la protection des réseaux d’un domaine simple, nous proposons des solutions favorisant la protection contre les pannes multiples. En effet, nous développons la protection d’un réseau d’un domaine simple contre des pannes multiples, en utilisant les p-cycles de protection avec un chemin indépendant des pannes (FIPP - Failure Independent Path Protecting) et de la protection avec un chemin dépendant des pannes (FDPP - Failure Dependent Path-Protecting). Nous proposons ensuite une nouvelle formulation en termes de modèles de flots pour les p-cycles FDPP soumis à des pannes multiples. Le nouveau modèle soulève un problème de taille, qui a un nombre exponentiel de contraintes en raison de certaines contraintes d’élimination de sous-tour. Par conséquent, afin de résoudre efficacement ce problème, on examine : (i) une décomposition hiérarchique du problème auxiliaire dans le modèle de décomposition, (ii) des heuristiques pour gérer efficacement le grand nombre de contraintes. À propos de la protection dans les réseaux multidomaines, nous proposons des systèmes de protection contre les pannes d’un lien. Tout d’abord, un modèle d’optimisation est proposé pour un système de protection centralisée, en supposant que la gestion du réseau soit au courant de tous les détails des topologies physiques des domaines. Nous proposons ensuite un modèle distribué de l’optimisation de la protection dans les réseaux optiques multidomaines, une formulation beaucoup plus réaliste car elle est basée sur l’hypothèse d’une gestion de réseau distribué. Ensuite, nous ajoutons une bande pasiv sante partagée afin de réduire le coût de la protection. Plus précisément, la bande passante de chaque lien intra-domaine est partagée entre les p-cycles FIPP et les p-cycles dans une première étude, puis entre les chemins pour lien/chemin de protection dans une deuxième étude. Enfin, nous recommandons des stratégies parallèles aux solutions de grands réseaux optiques multidomaines. Les résultats de l’étude permettent d’élaborer une conception efficace d’un système de protection pour un très large réseau multidomaine (45 domaines), le plus large examiné dans la littérature, avec un système à la fois centralisé et distribué.