650 resultados para Microscopie électronique à balayage (MEB)


Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’adhésine impliquée dans l’adhérence diffuse (AIDA-I) est une adhésine bactérienne présente chez certaines souches d’Escherichia coli qui, associée aux toxines Stx2e ou STb, contribue à l’apparition de la maladie de l’œdème ou de la diarrhée post-sevrage chez les porcelets. AIDA-I est un autotransporteur qui confère des capacités d’autoaggrégation, de formation de biofilms et d’adhésion. L’objectif principal du projet de recherche consistait en la recherche de récepteur(s) potentiel(s) d’AIDA-I. Les bactéries pathogènes adhèrent aux cellules-cibles soit en liant directement des molécules à la surface cellulaire ou en utilisant des molécules intermédiaires qui permettent de diminuer la distance séparant la bactérie de la cellule-cible. Puisque le sérum est un fluide qui contient de nombreuses molécules, celui-ci a été utilisé comme matériel de départ pour l’isolement de récepteur(s) potentiels. Nous avons isolé un récepteur potentiel à partir du sérum porcin : l’apolipoprotéine A-I. L’interaction entre l’apolipoprotéine A-I et AIDA-I a été confirmée par ELISA et microscopie à fluorescence. La capacité à envahir les cellules épithéliales offre aux pathogènes la possibilité d’établir une niche intracellulaire qui les protègent contre les attaques du milieu extérieur. La présente étude a démontré que la présence d’AIDA-I en tant que seul facteur de virulence chez une souche de laboratoire permet de conférer la capacité d’envahir les cellules sans promouvoir la survie intracellulaire. L’étude de la souche sauvage 2787, exprimant AIDA-I en association avec d’autres facteurs de virulence, a démontré une différence significative pour les phénotypes d’invasion et de survie intracellulaire face à la souche de laboratoire exprimant AIDA-I.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Pour respecter les droits d'auteur, la version électronique de ce mémoire a été dépouillée de ses documents visuels et audio-visuels. La version intégrale du mémoire a été déposée au Service de la gestion des documents et des archives de l'Université de Montréal.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Pour respecter les droits d'auteur, la version électronique de ce mémoire a été dépouillée de ses documents visuels et audiovisuels. La version intégrale du mémoire a été déposée au Service de la gestion des documents et des archives de l'Université de Montréal.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Pour respecter les droits d’auteur, la version électronique de ce mémoire a été dépouillée de ses documents visuels et audio‐visuels. La version intégrale du mémoire a été déposée au Service de la gestion des documents et des archives de l'Université de Montréal.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

En juillet 2007, la Cour suprême du Canada s’est prononcée pour la première fois sur un litige lié au commerce électronique et dont les faits sont nés au Québec. L’affaire est d’une grande banalité : un contrat de consommation conclu par la voie de l’internet donna lieu à un litige car le prix proposé par le commerçant était erroné. Dans ce jugement historique, la Cour suprême a renversé les décisions des cours inférieures et est allée dans la direction contraire d’une modification législative adoptée le lendemain des auditions à la Cour, qui ne s’appliquait pas au cas en l’espèce. Ce jugement a causé des débats non seulement sur ce que la Cour a dit, mais aussi quant à l’opportunité qui lui était offerte de clarifier plusieurs questions d’importance. Ce mémoire utilise l’affaire Dell comme fil conducteur de l’étude du contrat de cyberconsommation et traite aussi de certaines questions incidentes sur ce droit en constant changement. En premier lieu, nous étudions le contrat de cyberconsommation et ensuite nous examinons le fond de l’affaire, une question qui n’a d’ailleurs pas encore reçu une analyse judiciaire. Dans la dernière partie, nous faisons une analyse critique des questions juridiques traitées par la Cour suprême. Nous concluons en remarquant que la Cour a perdu une occasion unique de clarifier certaines incongruïtés du droit de la cyberconsommation.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Les effets de la marijuana, un médicament utilisé par l’homme depuis des millénaires, sur le système visuel sont peu connus. Une meilleure connaissance de la distribution du système endocannabinoïde (eCB) de la rétine pourrait expliquer comment cette drogue affecte la vision. Cette étude vise à caractériser la distribution du récepteur cannabinoïde CB1 (CB1R) et de l’enzyme de dégradation FAAH (“fatty acid amide hydrolase”) des ligands du CB1R dans la rétine du singe Vert (Chlorocebus sabaeus). De plus, elle vise à déterminer quelles sous-populations cellulaires de la rétine expriment ces composantes. La plupart des études à ce jour ont été conduites surtout sur les rongeurs et peu de travaux ont été réalisés chez le singe. Notre étude vient donc combler cette carence. Par le biais de méthodes immunohistochimiques, nous avons investigué la localisation du CB1R et de l’enzyme FAAH à différentes excentricités rétiniennes, de la fovéa centralis vers la périphérie. Nos résultats, en accord avec notre hypothèse de travail, démontrent que CB1R et FAAH sont exprimés à travers toute la rétine mais avec, cependant, des différences notoires. Au niveau de la couche des photorécepteurs, CB1R est exprimé préférentiellement dans les cônes et ce patron d’expression suit la distribution des photorécepteurs centre-périphérie. De plus, CB1R se retrouve surtout dans les pédicules des cônes de la couche plexiforme externe. CB1R et FAAH sont abondants dans les cellules bipolaires tant au centre qu’en périphérie. Le soma et l’axone des cellules ganglionnaires expriment aussi CB1R et FAAH. Ces données suggèrent que le système eCB est présent à travers toute la rétine du primate et pourrait expliquer les perturbations visuelles entrainées par la marijuana, telles la photosensibilité et la vision des couleurs.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Pour respecter les droits d'auteur, la version électronique de ce mémoire a été dépouillée de ses documents visuels. La version intégrale du mémoire a été déposée au Service de la gestion des documents et archives de l'Université de Montréal.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La version intégrale de ce mémoire est disponible uniquement pour consultation individuelle à la Bibliothèque de musique de l'Université de Montréal (www.bib.umontreal.ca/MU).

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’intérêt pour les hélicènes s’est accru au fur et à mesure que de nouvelles applications pour ce genre de molécules ont été découvertes. Par contre, la recherche dans ce domaine a été limitée par le petit nombre de voies de synthèse de ces molécules, la plupart nécessitant une étape de résolution ou de séparation des énantiomères par HPLC à la fin de la synthèse. Le présent projet de recherche propose d’utiliser la réaction de fermeture de cycle asymétrique par métathèse d’oléfines (asymmetric ring closing metathesis, ARCM) pour effectuer une synthèse d’hélicène à la fois catalytique et énantiosélective. La synthèse énantiosélective du [7]hélicène a été effectuée à l’aide d’une résolution cinétique du précurseur racémique. Au cours de cette synthèse, nous avons été en mesure de démontrer l’efficacité de différents catalyseurs de métathèse chiraux en plus de démontrer l’effet de l’ajout de simples oléfines comme additifs à la réaction. De plus, nous avons formulé une hypothèse expliquant cet effet à l’aide du mécanisme de la réaction. Finalement, nous avons aussi montré l’effet du changement de solvant sur la sélectivité de la réaction. Au cours de ces travaux, nous avons également développé une nouvelle méthode de synthèse de binaphtols à l’aide d’une réaction de couplage oxydatif impliquant un catalyseur de cuivre. À l’aide d’études de réactivité, nous avons été en mesure de démontrer que le métal portait deux ligands N-hétérocycliques (NHC). Nous avons aussi observé que le catalyseur favorisait la formation de binaphtol non symétrique avec un groupement naphtol avec une densité électronique élevée et un autre groupement naphtol avec une faible densité électronique.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Pour respecter les droits d'auteur, la version électronique de ce mémoire a été dépouillée de ses documents visuels et audio-visuels. La version intégrale du mémoire a été déposé au Service de la gestion des documents et des archives de l'Université de Montréal.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Un nombre croissant de salariés ont aujourd’hui accès à l’Internet et à la messagerie électronique sur leur lieu de travail. Ils sont parfois tentés d’utiliser ces outils à des fins autres que professionnelles, ce qui constitue une source potentielle de conflits. En effet, sous prétexte d’assurer la protection de leurs biens et équipements, de vérifier que les salariés exécutent leurs obligations et de prévenir les risques de responsabilité, les entreprises contrôlent de plus en plus souvent – et parfois subrepticement – l’utilisation qui est faite des ressources ainsi fournies. Les employés, de leur côté, revendiquent leur droit à ce que leurs activités personnelles en ligne demeurent privées, même lorsqu’elles sont réalisées durant leur temps de travail et avec le matériel de l’employeur. Peuvent-ils raisonnablement voir leurs droits protégés, bien que le droit à la vie privée soit traditionnellement atténué en milieu de travail et que les entreprises aient accès à des technologies offrant des possibilités d’espionnage toujours plus intrusives? Comment trouver un équilibre viable entre le pouvoir de direction et de contrôle de l’employeur et les droits des salariés? Il s’agit d’une problématique à laquelle les tribunaux sont de plus en plus souvent confrontés et qui les amène régulièrement à réinterpréter les balises établies en matière de surveillance patronale, au regard des spécificités des technologies de l’information. Ce contexte conflictuel a également entraîné une évolution des pratiques patronales, dans la mesure où un nombre grandissant d’employeurs se dotent d’outils techniques et juridiques leur permettant de se protéger contre les risques, tout en s’aménageant un droit d’intrusion très large dans la vie privée des salariés.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Cette thèse porte sur les problèmes de tournées de véhicules avec fenêtres de temps où un gain est associé à chaque client et où l'objectif est de maximiser la somme des gains recueillis moins les coûts de transport. De plus, un même véhicule peut effectuer plusieurs tournées durant l'horizon de planification. Ce problème a été relativement peu étudié en dépit de son importance en pratique. Par exemple, dans le domaine de la livraison de denrées périssables, plusieurs tournées de courte durée doivent être combinées afin de former des journées complètes de travail. Nous croyons que ce type de problème aura une importance de plus en plus grande dans le futur avec l'avènement du commerce électronique, comme les épiceries électroniques, où les clients peuvent commander des produits par internet pour la livraison à domicile. Dans le premier chapitre de cette thèse, nous présentons d'abord une revue de la littérature consacrée aux problèmes de tournées de véhicules avec gains ainsi qu'aux problèmes permettant une réutilisation des véhicules. Nous présentons les méthodologies générales adoptées pour les résoudre, soit les méthodes exactes, les méthodes heuristiques et les méta-heuristiques. Nous discutons enfin des problèmes de tournées dynamiques où certaines données sur le problème ne sont pas connues à l'avance. Dans le second chapitre, nous décrivons un algorithme exact pour résoudre un problème de tournées avec fenêtres de temps et réutilisation de véhicules où l'objectif premier est de maximiser le nombre de clients desservis. Pour ce faire, le problème est modélisé comme un problème de tournées avec gains. L'algorithme exact est basé sur une méthode de génération de colonnes couplée avec un algorithme de plus court chemin élémentaire avec contraintes de ressources. Pour résoudre des instances de taille réaliste dans des temps de calcul raisonnables, une approche de résolution de nature heuristique est requise. Le troisième chapitre propose donc une méthode de recherche adaptative à grand voisinage qui exploite les différents niveaux hiérarchiques du problème (soit les journées complètes de travail des véhicules, les routes qui composent ces journées et les clients qui composent les routes). Dans le quatrième chapitre, qui traite du cas dynamique, une stratégie d'acceptation et de refus des nouvelles requêtes de service est proposée, basée sur une anticipation des requêtes à venir. L'approche repose sur la génération de scénarios pour différentes réalisations possibles des requêtes futures. Le coût d'opportunité de servir une nouvelle requête est basé sur une évaluation des scénarios avec et sans cette nouvelle requête. Enfin, le dernier chapitre résume les contributions de cette thèse et propose quelques avenues de recherche future.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Pour respecter les droits d'auteur, la version électronique de ce mémoire a été dépouillée de ses documents visuels et audio-visuels. La version intégrale du mémoire a été déposée au Service de la gestion des documents et des archives de l'Université de Montréal.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’athérosclérose est une maladie qui cause, par l’accumulation de plaques lipidiques, le durcissement de la paroi des artères et le rétrécissement de la lumière. Ces lésions sont généralement localisées sur les segments artériels coronariens, carotidiens, aortiques, rénaux, digestifs et périphériques. En ce qui concerne l’atteinte périphérique, celle des membres inférieurs est particulièrement fréquente. En effet, la sévérité de ces lésions artérielles est souvent évaluée par le degré d’une sténose (réduction >50 % du diamètre de la lumière) en angiographie, imagerie par résonnance magnétique (IRM), tomodensitométrie ou échographie. Cependant, pour planifier une intervention chirurgicale, une représentation géométrique artérielle 3D est notamment préférable. Les méthodes d’imagerie par coupe (IRM et tomodensitométrie) sont très performantes pour générer une imagerie tridimensionnelle de bonne qualité mais leurs utilisations sont dispendieuses et invasives pour les patients. L’échographie 3D peut constituer une avenue très prometteuse en imagerie pour la localisation et la quantification des sténoses. Cette modalité d’imagerie offre des avantages distincts tels la commodité, des coûts peu élevés pour un diagnostic non invasif (sans irradiation ni agent de contraste néphrotoxique) et aussi l’option d’analyse en Doppler pour quantifier le flux sanguin. Étant donné que les robots médicaux ont déjà été utilisés avec succès en chirurgie et en orthopédie, notre équipe a conçu un nouveau système robotique d’échographie 3D pour détecter et quantifier les sténoses des membres inférieurs. Avec cette nouvelle technologie, un radiologue fait l’apprentissage manuel au robot d’un balayage échographique du vaisseau concerné. Par la suite, le robot répète à très haute précision la trajectoire apprise, contrôle simultanément le processus d’acquisition d’images échographiques à un pas d’échantillonnage constant et conserve de façon sécuritaire la force appliquée par la sonde sur la peau du patient. Par conséquent, la reconstruction d’une géométrie artérielle 3D des membres inférieurs à partir de ce système pourrait permettre une localisation et une quantification des sténoses à très grande fiabilité. L’objectif de ce projet de recherche consistait donc à valider et optimiser ce système robotisé d’imagerie échographique 3D. La fiabilité d’une géométrie reconstruite en 3D à partir d’un système référentiel robotique dépend beaucoup de la précision du positionnement et de la procédure de calibration. De ce fait, la précision pour le positionnement du bras robotique fut évaluée à travers son espace de travail avec un fantôme spécialement conçu pour simuler la configuration des artères des membres inférieurs (article 1 - chapitre 3). De plus, un fantôme de fils croisés en forme de Z a été conçu pour assurer une calibration précise du système robotique (article 2 - chapitre 4). Ces méthodes optimales ont été utilisées pour valider le système pour l’application clinique et trouver la transformation qui convertit les coordonnées de l’image échographique 2D dans le référentiel cartésien du bras robotisé. À partir de ces résultats, tout objet balayé par le système robotique peut être caractérisé pour une reconstruction 3D adéquate. Des fantômes vasculaires compatibles avec plusieurs modalités d’imagerie ont été utilisés pour simuler différentes représentations artérielles des membres inférieurs (article 2 - chapitre 4, article 3 - chapitre 5). La validation des géométries reconstruites a été effectuée à l`aide d`analyses comparatives. La précision pour localiser et quantifier les sténoses avec ce système robotisé d’imagerie échographique 3D a aussi été déterminée. Ces évaluations ont été réalisées in vivo pour percevoir le potentiel de l’utilisation d’un tel système en clinique (article 3- chapitre 5).

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Quand le E-learning a émergé il ya 20 ans, cela consistait simplement en un texte affiché sur un écran d'ordinateur, comme un livre. Avec les changements et les progrès dans la technologie, le E-learning a parcouru un long chemin, maintenant offrant un matériel éducatif personnalisé, interactif et riche en contenu. Aujourd'hui, le E-learning se transforme de nouveau. En effet, avec la prolifération des systèmes d'apprentissage électronique et des outils d'édition de contenu éducatif, ainsi que les normes établies, c’est devenu plus facile de partager et de réutiliser le contenu d'apprentissage. En outre, avec le passage à des méthodes d'enseignement centrées sur l'apprenant, en plus de l'effet des techniques et technologies Web2.0, les apprenants ne sont plus seulement les récipiendaires du contenu d'apprentissage, mais peuvent jouer un rôle plus actif dans l'enrichissement de ce contenu. Par ailleurs, avec la quantité d'informations que les systèmes E-learning peuvent accumuler sur les apprenants, et l'impact que cela peut avoir sur leur vie privée, des préoccupations sont soulevées afin de protéger la vie privée des apprenants. Au meilleur de nos connaissances, il n'existe pas de solutions existantes qui prennent en charge les différents problèmes soulevés par ces changements. Dans ce travail, nous abordons ces questions en présentant Cadmus, SHAREK, et le E-learning préservant la vie privée. Plus précisément, Cadmus est une plateforme web, conforme au standard IMS QTI, offrant un cadre et des outils adéquats pour permettre à des tuteurs de créer et partager des questions de tests et des examens. Plus précisément, Cadmus fournit des modules telles que EQRS (Exam Question Recommender System) pour aider les tuteurs à localiser des questions appropriées pour leur examens, ICE (Identification of Conflits in Exams) pour aider à résoudre les conflits entre les questions contenu dans un même examen, et le Topic Tree, conçu pour aider les tuteurs à mieux organiser leurs questions d'examen et à assurer facilement la couverture des différent sujets contenus dans les examens. D'autre part, SHAREK (Sharing REsources and Knowledge) fournit un cadre pour pouvoir profiter du meilleur des deux mondes : la solidité des systèmes E-learning et la flexibilité de PLE (Personal Learning Environment) tout en permettant aux apprenants d'enrichir le contenu d'apprentissage, et les aider à localiser nouvelles ressources d'apprentissage. Plus précisément, SHAREK combine un système recommandation multicritères, ainsi que des techniques et des technologies Web2.0, tels que le RSS et le web social, pour promouvoir de nouvelles ressources d'apprentissage et aider les apprenants à localiser du contenu adapté. Finalement, afin de répondre aux divers besoins de la vie privée dans le E-learning, nous proposons un cadre avec quatre niveaux de vie privée, ainsi que quatre niveaux de traçabilité. De plus, nous présentons ACES (Anonymous Credentials for E-learning Systems), un ensemble de protocoles, basés sur des techniques cryptographiques bien établies, afin d'aider les apprenants à atteindre leur niveau de vie privée désiré.