998 resultados para Expérience interculturelle
Resumo:
Abstract: The expansion of a recovering population - whether re-introduced or spontaneously returning - is shaped by (i) biological (intrinsic) factors such as the land tenure system or dispersal, (ii) the distribution and availability of resources (e.g. prey), (iii) habitat and landscape features, and (iv) human attitudes and activities. In order to develop efficient conservation and recovery strategies, we need to understand all these factors and to predict the potential distribution and explore ways to reach it. An increased number of lynx in the north-western Swiss Alps in the nineties lead to a new controversy about the return of this cat. When the large carnivores were given legal protection in many European countries, most organizations and individuals promoting their protection did not foresee the consequences. Management plans describing how to handle conflicts with large predators are needed to find a balance between "overabundance" and extinction. Wildlife and conservation biologists need to evaluate the various threats confronting populations so that adequate management decisions can be taken. I developed a GIS probability model for the lynx, based on habitat information and radio-telemetry data from the Swiss Jura Mountains, in order to predict the potential distribution of the lynx in this mountain range, which is presently only partly occupied by lynx. Three of the 18 variables tested for each square kilometre describing land use, vegetation, and topography, qualified to predict the probability of lynx presence. The resulting map was evaluated with data from dispersing subadult lynx. Young lynx that were not able to establish home ranges in what was identified as good lynx habitat did not survive their first year of independence, whereas the only one that died in good lynx habitat was illegally killed. Radio-telemetry fixes are often used as input data to calibrate habitat models. Radio-telemetry is the only way to gather accurate and unbiased data on habitat use of elusive larger terrestrial mammals. However, it is time consuming and expensive, and can therefore only be applied in limited areas. Habitat models extrapolated over large areas can in turn be problematic, as habitat characteristics and availability may change from one area to the other. I analysed the predictive power of Ecological Niche Factor Analysis (ENFA) in Switzerland with the lynx as focal species. According to my results, the optimal sampling strategy to predict species distribution in an Alpine area lacking available data would be to pool presence cells from contrasted regions (Jura Mountains, Alps), whereas in regions with a low ecological variance (Jura Mountains), only local presence cells should be used for the calibration of the model. Dispersal influences the dynamics and persistence of populations, the distribution and abundance of species, and gives the communities and ecosystems their characteristic texture in space and time. Between 1988 and 2001, the spatio-temporal behaviour of subadult Eurasian lynx in two re-introduced populations in Switzerland was studied, based on 39 juvenile lynx of which 24 were radio-tagged to understand the factors influencing dispersal. Subadults become independent from their mothers at the age of 8-11 months. No sex bias neither in the dispersal rate nor in the distance moved was detected. Lynx are conservative dispersers, compared to bear and wolf, and settled within or close to known lynx occurrences. Dispersal distances reached in the high lynx density population - shorter than those reported in other Eurasian lynx studies - are limited by habitat restriction hindering connections with neighbouring metapopulations. I postulated that high lynx density would lead to an expansion of the population and validated my predictions with data from the north-western Swiss Alps where about 1995 a strong increase in lynx abundance took place. The general hypothesis that high population density will foster the expansion of the population was not confirmed. This has consequences for the re-introduction and recovery of carnivores in a fragmented landscape. To establish a strong source population in one place might not be an optimal strategy. Rather, population nuclei should be founded in several neighbouring patches. Exchange between established neighbouring subpopulations will later on take place, as adult lynx show a higher propensity to cross barriers than subadults. To estimate the potential population size of the lynx in the Jura Mountains and to assess possible corridors between this population and adjacent areas, I adapted a habitat probability model for lynx distribution in the Jura Mountains with new environmental data and extrapolated it over the entire mountain range. The model predicts a breeding population ranging from 74-101 individuals and from 51-79 individuals when continuous habitat patches < 50 km2 are disregarded. The Jura Mountains could once be part of a metapopulation, as potential corridors exist to the adjoining areas (Alps, Vosges Mountains, and Black Forest). Monitoring of the population size, spatial expansion, and the genetic surveillance in the Jura Mountains must be continued, as the status of the population is still critical. ENFA was used to predict the potential distribution of lynx in the Alps. The resulting model divided the Alps into 37 suitable habitat patches ranging from 50 to 18,711 km2, covering a total area of about 93,600 km2. When using the range of lynx densities found in field studies in Switzerland, the Alps could host a population of 961 to 1,827 residents. The results of the cost-distance analysis revealed that all patches were within the reach of dispersing lynx, as the connection costs were in the range of dispersal cost of radio-tagged subadult lynx moving through unfavorable habitat. Thus, the whole Alps could once be considered as a metapopulation. But experience suggests that only few disperser will cross unsuitable areas and barriers. This low migration rate may seldom allow the spontaneous foundation of new populations in unsettled areas. As an alternative to natural dispersal, artificial transfer of individuals across the barriers should be considered. Wildlife biologists can play a crucial role in developing adaptive management experiments to help managers learning by trial. The case of the lynx in Switzerland is a good example of a fruitful cooperation between wildlife biologists, managers, decision makers and politician in an adaptive management process. This cooperation resulted in a Lynx Management Plan which was implemented in 2000 and updated in 2004 to give the cantons directives on how to handle lynx-related problems. This plan was put into practice e.g. in regard to translocation of lynx into unsettled areas. Résumé: L'expansion d'une population en phase de recolonisation, qu'elle soit issue de réintroductions ou d'un retour naturel dépend 1) de facteurs biologiques tels que le système social et le mode de dispersion, 2) de la distribution et la disponibilité des ressources (proies), 3) de l'habitat et des éléments du paysage, 4) de l'acceptation de l'espèce par la population locale et des activités humaines. Afin de pouvoir développer des stratégies efficaces de conservation et de favoriser la recolonisation, chacun de ces facteurs doit être pris en compte. En plus, la distribution potentielle de l'espèce doit pouvoir être déterminée et enfin, toutes les possibilités pour atteindre les objectifs, examinées. La phase de haute densité que la population de lynx a connue dans les années nonante dans le nord-ouest des Alpes suisses a donné lieu à une controverse assez vive. La protection du lynx dans de nombreux pays européens, promue par différentes organisations, a entraîné des conséquences inattendues; ces dernières montrent que tout plan de gestion doit impérativement indiquer des pistes quant à la manière de gérer les conflits, tout en trouvant un équilibre entre l'extinction et la surabondance de l'espèce. Les biologistes de la conservation et de la faune sauvage doivent pour cela évaluer les différents risques encourus par les populations de lynx, afin de pouvoir rapidement prendre les meilleuresmdécisions de gestion. Un modèle d'habitat pour le lynx, basé sur des caractéristiques de l'habitat et des données radio télémétriques collectées dans la chaîne du Jura, a été élaboré afin de prédire la distribution potentielle dans cette région, qui n'est que partiellement occupée par l'espèce. Trois des 18 variables testées, décrivant pour chaque kilomètre carré l'utilisation du sol, la végétation ainsi que la topographie, ont été retenues pour déterminer la probabilité de présence du lynx. La carte qui en résulte a été comparée aux données télémétriques de lynx subadultes en phase de dispersion. Les jeunes qui n'ont pas pu établir leur domaine vital dans l'habitat favorable prédit par le modèle n'ont pas survécu leur première année d'indépendance alors que le seul individu qui est mort dans l'habitat favorable a été braconné. Les données radio-télémétriques sont souvent utilisées pour l'étalonnage de modèles d'habitat. C'est un des seuls moyens à disposition qui permette de récolter des données non biaisées et précises sur l'occupation de l'habitat par des mammifères terrestres aux moeurs discrètes. Mais ces méthodes de- mandent un important investissement en moyens financiers et en temps et peuvent, de ce fait, n'être appliquées qu'à des zones limitées. Les modèles d'habitat sont ainsi souvent extrapolés à de grandes surfaces malgré le risque d'imprécision, qui résulte des variations des caractéristiques et de la disponibilité de l'habitat d'une zone à l'autre. Le pouvoir de prédiction de l'Analyse Ecologique de la Niche (AEN) dans les zones où les données de présence n'ont pas été prises en compte dans le calibrage du modèle a été analysée dans le cas du lynx en Suisse. D'après les résultats obtenus, la meilleure mé- thode pour prédire la distribution du lynx dans une zone alpine dépourvue d'indices de présence est de combiner des données provenant de régions contrastées (Alpes, Jura). Par contre, seules les données sur la présence locale de l'espèce doivent être utilisées pour les zones présentant une faible variance écologique tel que le Jura. La dispersion influence la dynamique et la stabilité des populations, la distribution et l'abondance des espèces et détermine les caractéristiques spatiales et temporelles des communautés vivantes et des écosystèmes. Entre 1988 et 2001, le comportement spatio-temporel de lynx eurasiens subadultes de deux populations réintroduites en Suisse a été étudié, basé sur le suivi de 39 individus juvéniles dont 24 étaient munis d'un collier émetteur, afin de déterminer les facteurs qui influencent la dispersion. Les subadultes se sont séparés de leur mère à l'âge de 8 à 11 mois. Le sexe n'a pas eu d'influence sur le nombre d'individus ayant dispersés et la distance parcourue au cours de la dispersion. Comparé à l'ours et au loup, le lynx reste très modéré dans ses mouvements de dispersion. Tous les individus ayant dispersés se sont établis à proximité ou dans des zones déjà occupées par des lynx. Les distances parcourues lors de la dispersion ont été plus courtes pour la population en phase de haute densité que celles relevées par les autres études de dispersion du lynx eurasien. Les zones d'habitat peu favorables et les barrières qui interrompent la connectivité entre les populations sont les principales entraves aux déplacements, lors de la dispersion. Dans un premier temps, nous avons fait l'hypothèse que les phases de haute densité favorisaient l'expansion des populations. Mais cette hypothèse a été infirmée par les résultats issus du suivi des lynx réalisé dans le nord-ouest des Alpes, où la population connaissait une phase de haute densité depuis 1995. Ce constat est important pour la conservation d'une population de carnivores dans un habitat fragmenté. Ainsi, instaurer une forte population source à un seul endroit n'est pas forcément la stratégie la plus judicieuse. Il est préférable d'établir des noyaux de populations dans des régions voisines où l'habitat est favorable. Des échanges entre des populations avoisinantes pourront avoir lieu par la suite car les lynx adultes sont plus enclins à franchir les barrières qui entravent leurs déplacements que les individus subadultes. Afin d'estimer la taille de la population de lynx dans le Jura et de déterminer les corridors potentiels entre cette région et les zones avoisinantes, un modèle d'habitat a été utilisé, basé sur un nouveau jeu de variables environnementales et extrapolé à l'ensemble du Jura. Le modèle prédit une population reproductrice de 74 à 101 individus et de 51 à 79 individus lorsque les surfaces d'habitat d'un seul tenant de moins de 50 km2 sont soustraites. Comme des corridors potentiels existent effectivement entre le Jura et les régions avoisinantes (Alpes, Vosges, et Forêt Noire), le Jura pourrait faire partie à l'avenir d'une métapopulation, lorsque les zones avoisinantes seront colonisées par l'espèce. La surveillance de la taille de la population, de son expansion spatiale et de sa structure génétique doit être maintenue car le statut de cette population est encore critique. L'AEN a également été utilisée pour prédire l'habitat favorable du lynx dans les Alpes. Le modèle qui en résulte divise les Alpes en 37 sous-unités d'habitat favorable dont la surface varie de 50 à 18'711 km2, pour une superficie totale de 93'600 km2. En utilisant le spectre des densités observées dans les études radio-télémétriques effectuées en Suisse, les Alpes pourraient accueillir une population de lynx résidents variant de 961 à 1'827 individus. Les résultats des analyses de connectivité montrent que les sous-unités d'habitat favorable se situent à des distances telles que le coût de la dispersion pour l'espèce est admissible. L'ensemble des Alpes pourrait donc un jour former une métapopulation. Mais l'expérience montre que très peu d'individus traverseront des habitats peu favorables et des barrières au cours de leur dispersion. Ce faible taux de migration rendra difficile toute nouvelle implantation de populations dans des zones inoccupées. Une solution alternative existe cependant : transférer artificiellement des individus d'une zone à l'autre. Les biologistes spécialistes de la faune sauvage peuvent jouer un rôle important et complémentaire pour les gestionnaires de la faune, en les aidant à mener des expériences de gestion par essai. Le cas du lynx en Suisse est un bel exemple d'une collaboration fructueuse entre biologistes de la faune sauvage, gestionnaires, organes décisionnaires et politiciens. Cette coopération a permis l'élaboration du Concept Lynx Suisse qui est entré en vigueur en 2000 et remis à jour en 2004. Ce plan donne des directives aux cantons pour appréhender la problématique du lynx. Il y a déjà eu des applications concrètes sur le terrain, notamment par des translocations d'individus dans des zones encore inoccupées.
Resumo:
ABSTRACTNeedle fibre calcite (NFC) is one of the most widespread habits of pedogenic calcite. It is a monocrystal of calcite, in the shape of a needle, with a diameter of one micron and a length between 4 and 103 times its width. NFC occurs in soils with different macroscopic and microscopic morphologies. Macroscopically, two main habits of NFC exist: "cotton ball'Mike clusters and as "powder" coating on pebbles inside the soil. It can also act as nucleation sites for precipitation of calcite cements of purely physicochemical origin (LCC - Late Calcitic Cement). Although many studies have been conducted on needle fibre calcite, its origin remains a subject of debate. The NFC having never been reproduced in the laboratory whatever the considered approach, the processes responsible for its precipitation as a so particular morphology remain unexplained. The shift between the length orientation of the needle crystal and the normal axis of calcite growth (c-axis) is also unresolved.Samples taken in two soils observed in quarries (Villiers and Savagnier) in the Swiss Jura Mountains are used to investigate the processes involved in the formation of these calcite crystals in pedogenic environments. Three groups of microscopic morphologies are distinguished: (i) simple needles (SN), (ii) simple needles with overgrowths (SNO), and (iii) simple needles with nanofibres (SNN), nanofibres being either organic or mineral in nature. These groups correspond to different stages in the formation and evolution of NFC.Comparison of carbon and oxygen isotope compositions of NFC with LCC, in relationship with the composition of the carbonate host rock (CHR), and the carbon isotope signature of dissolved inorganic carbon (DIC) from the soil waters, indicates that both NFC and LCC are precipitated in isotopic equilibrium with the soil solution. Similar Ô13C and Ô180 values of the elongated NFC and the rhombohedral calcite crystals of the LCC suggest that the precipitation of these different calcite habits is not due to changes in physicochemical conditions. The growth of NFC crystals inside an organic mould formed by the fungal hyphae could explain the formation of calcite ciystals in the shape of a needle in isotopic equilibrium with the local environment.Strontium and calcium isotope compositions of the three microscopic groups of NFC and LCC were also studied, in order to determine the origin of calcium (Ca2+) entrapped in the calcite lattice and to elucidate the processes responsible for the precipitation of NFC. The 87Sr/86Sr ratio of the SN is closer to the 87Sr/86Sr ratio of the carbonate host rock than the LCC, SNO, and SNN. This could be another clue for the formation of SN inside fungal hyphae, because fungi are known to dissolve the rocks to release and translocate through their hyphae nutrients necessary for their growth. SN and SNN are depleted in Sr and enriched in ^Ca compared to the LCC. In the context of Villiers quarry, where the two ciystal shapes precipitate at similar temperature (in a range of 0,6°C), such variations are the result of a slower precipitation rate of NFC, which is inconsistent with a purely physicochemically precipitated elongate crystal.Finally, NFC is enriched in major and trace elements (i.e. Fe, Zn, Cu, and Mo) compared to the LCC. This enrichment is ascribed to modification in precipitation processes between the NFC and LCC. Right now, it is not possible to preclude the influence of the particular shape of NFC or the biological influence. REEs are not fractionated in NFC, contrary to LCC. Thus, NFC does not precipitate from a percolation solution circulating downward the soil, which should lead to the fractionation of the REEs. As explained above, fungi, are able to dissolve and translocate nutrients. This kind of processes allows releasing elements in the soil solution without fractionation and could explain the particular chemical signature of NFC regarding the REEs.The geochemical approach to investigate the origin of NFC presented in this study does not allow providing direct clues to the fungal origin of NFC, but brings several new insights in the understanding of the formation of such a particular mineral, calcite needles, by precluding definitively their physicochemical origin.RESUMELa calcite en aiguilles (NFC) est l'une des formes les plus ubiquiste de calcite pédogénique. Il s'agit d'un monocrystal de calcite d'un diamètre d'un micron et d'une longueur 4 à 102 fois supérieure à sa largeur. A l'échelle macroscopique, la NFC a été observée sous deux principaux aspects : l'une « cotonneuse » et l'autre formant un mince croûte autour des graviers du sol. La NFC peut également servir de support à la nucléation de ciments secondaires précipités de manière purement physico-chimique (LCC). Malgré les nombreuses études menées sur la NFC, son origine demeure encore inconnue. A ce jour, aucune expérience en laboratoire n'a permis de créer de la calcite en aiguilles, et ce, quelque soit l'approche abordée. Par conséquent, les processus précis responsables de la précipitation calcite avec une telle morphologie restent inconnus. Le décalage existant entre l'axe d'allongement des aiguilles de calcite et l'axe normal de croissance de la calcite (axe c) reste inexpliqué.Des échantillons de NFC, LCC, roche mère, eau de pluie des différents horizons du sol ont été prélevés principalement au front de deux carrières de graviers, ainsi que dans un profil de sol adjacent à ces carrières, dans le but de mieux comprendre les processus à l'origine de la précipitation de calcite en forme d'aiguille. Trois micro-morphologies ont été distinguées: les aiguilles simples (SN), les aiguilles simples avec surcroissances calcitiques (SNO) et enfin les aiguilles simples avec nanofibres (SNN), celles-ci pouvant être de minérales ou organiques. Ces groupes, d'après nos résultats et les études antérieures pourraient correspondre à différentes étapes de formation de la calcite en aiguilles.Dans un premier temps, la comparaison des signatures isotopiques de la calcite en aiguilles, du LCC, de la roche mère et du carbone inorganique dissout dans la solution du sol (CID) indique que la NFC, tout comme le LCC, précipite en équilibre avec la solution du sol. Les valeurs similaires en Ô13C et δ180 de cristaux de calcite allongés (NFC) et rhombohédriques (LCC) formés dans un même milieu suggère que ces différences morphologiques ne peuvent pas être attribuées à des modifications purement physico-chimiques. La croissance de NFC à l'intérieur d'un moule organique comme les hyphes de champignons semble être la seule hypothèse plausible permettant d'expliquer la formation de monocrystaux allongés de calcite en équilibre avec leur environnement.La composition isotopique en strontium (Sr) et calcium (Ca) des LCC et des trois micro¬morphologies de la NFC ont été étudiées également, afin de déterminer l'origine du Ca2+ présent dans le réseau cristallin de la calcite en aiguilles, ainsi que les processus responsables de la formation de NFC. Les valeurs du rapport 87Sr/86$r de la forme SN sont les plus proches de celles de la roche mère par rapport aux formes SNN et SNO et du LCC. Ceci pourrait être un nouvel indice de l'implication des champignons dans la précipitation de calcite en aiguilles, puisqu'ils sont connus pour avoir la capacité de dissoudre les roches afin de libérer les nutriments nécessaires à leur croissance, ainsi que de les transloquer par leurs hyphes. De plus, les formes SN et SNN sont appauvries en Sr et enrichies en "Ca, comparativement au LCC. Dans le sol étudié, tous les carbonates de calcium précipitent à la même température, par conséquent, de telles variations sont dues à un taux de précipitation plus lent de SN et SNN, ce qui est contradictoire avec l'hypothèse physico-chimique. Pour finir, la NFC est enrichie en certains éléments majeurs et traces (i.e. Fe, Zn, Cu et Mo) par rapport au LCC. Ceci peut être attribué à différents processus de formation entre la NFC et le LCC. Pour le moment il est impossible d'exclure l'influence de la forme particulière de la NFC ou celle du champignon. Les terres rares (REEs) ne sont pas fractionnées dans la NFC, contrairement au LCC. Ceci peut être expliqué par le fait que la NFC précipite à partir d'une solution qui n'a pas percolé à travers le sol. Les champignons en dissolvant les roches mettent en solution éléments sans les fractionner. L'approche géochimique de l'étude de la calcite en aiguilles ne permets pas de produire des preuves directes sur sa potentielle origine fongique, mais permet de mieux comprendre comment un minéral aussi singulier que la NFC peut se former. D'autre pare cette étude permets d'exclure définitivement l'hypothèse physico-chimique de l'origine de la calcite en aiguilles
Resumo:
Avant même d'entamer ma recherche de sujet pour le travail de maîtrise, j'avais déjà une certitude: je souhaitais choisir un thème qui m'intéressait, certes, mais surtout qui arriverait à me passionner, de façon à pouvoir y mettre toute mon énergie. Le choix initial de m'orienter vers ma future spécialité, la psychiatrie, s'est vite confirmé, et un rayon de l'IUMG en particulier a très rapidement attiré ma curiosité: celui de l'ethnopsychiatrie. Pour le choix du thème de ce travail, mon expérience de vie, suite à un mariage mixte, et mon inté- rêt pour les migrants, ont compté, ainsi que les nombreux stages effectués en milieux multicultu- rels et ma probable future orientation en psychiatrie systémique. Face à l'augmentation de la migration et des déplacements des populations et des individus ainsi qu'aux mélanges interculturels qui en résultent, les recherches transculturelles connaissent, depuis quelques années, un développement important: ceci est valable en psychiatrie, en psychopathologie comme en psychothérapie. Pendant mes stages, j'ai remarqué que l'accueil et la prise en charge des personnes étrangères sont une possibilité, pour les professionnels issus de tous les domaines, que ce soit d'un milieu médico- psychologique, social ou éducatif, de remettre en cause les méthodes théoriques et techniques habi- tuelles. En effet, dès que l'on est amené à s'occuper de personnes d'une culture différente de la nô- tre, une partie de nos théories, de notre manière d'intervention clinique et de nos principes de for- mation se trouve forcément remise en question. Le choix de mieux connaître et proposer cette nouvelle discipline par un travail de master s'est basé également en fonction de l'ampleur du parcours historique que l'ethnopsychiatrie nous permettait d'explorer. Par mon travail, j'ai donc essayé de retracer le parcours socio-historique de l'ethnopsychiatrie de- puis ses origines. Cela n'a pas été facile car, même si théoriquement cette discipline s'est dévelop- pée aux alentours du début du XXe siècle, entre l'Europe et les lieux où l'Occident élargissait son domaine, il n y a pas unanimité sur un fondateur précis. Cependant, à plusieurs reprises, Emil Kraepelin est cité comme le fondateur de cette discipline, et c'est pour cette raison que j'ai décidé de focaliser mon attention sur ce grand psychiatre, pour es- sayer de comprendre pourquoi plusieurs auteurs le considèrent comme le père de l'ethnopsychia- trie. Pour ce faire, dans une première partie, ma recherche a donc consisté en une revue de la littérature médicale spécialisée. 4 Je me suis basée tout d'abord sur des sources primaires, en cherchant des articles écrits par Kraepe- lin lui-même, consultant principalement les revues germanophones et anglo-saxonnes susceptibles d'avoir publié ses articles. J'ai également consulté un choix de traités de psychiatrie qu'il a publié. Dans la deuxième partie de mes recherches, j'ai passé en revue la littérature secondaire, en me ba- sant sur des articles qui ont été écrits sur lui par différents auteurs, psychiatres et historiens. La thè- se du Dr. Christoph Bendick a été utilisée en particulier: «Emil Kraepelin's Forschungsreise nach Java», a été un outil précieux pour retrouver aussi bien des récits primaires inédits du psychiatre que maintes sources de littérature secondaire. En analysant cette littérature, j'ai essayé de dégager les principaux thèmes d'évolution entre le XIXe et le XXe siècle, en cherchant en parallèle d'éventuelles répercussions des travaux de psy- chiatrie comparée du médecin allemand sur la postérité, ainsi que sur la psychiatrie moderne. En progressant dans mon travail, je me suis pertinemment posé la question suivante: Kraepelin était-il vraiment le premier qui se fut intéressé à une psychiatrie « exotique » ou, au contraire, l'ambition de comparer la folie occidentale à des peuples et civilisations étrangers avait-elle déjà commencé bien avant lui ? Aurait-il apporté quelque chose de différent dans sa recherche, qui nous permettrait aujourd'hui de lui attribuer le statut de fondateur de l'ethnopsychiatrie ? Afin d'essayer de répondre à cette réflexion, ma méthodologie a consisté en un dépouillement d'une célèbre revue de psychiatrie française, Les annales médico-psychologiques, depuis le premier numéro paru en 1843 jusqu'à l'aube de la deuxième guerre mondiale, à la recherche d'articles trai- tant de la folie exotique. Pour accomplir cette tâche, un article de R. Collignon, psychologue-anthropologue travaillant sur l'histoire de la psychiatrie en Afrique, m'a été d'une aide très précieuse. Ce texte, paru dans la re- vue Psychopathologie Africaine, qui répertorie tous les articles traitants de la psychiatrie coloniale, m'a évité de devoir analyser personnellement toute la collection des A.M.P., ce qui a permis un gain de temps considérable. Une analyse approfondie de cette littérature m'a permis de me forger une idée sur la question et de dégager en même temps, dans la troisième partie du travail, les principaux thèmes d'évolution en ethnopsychiatrie entre le XIXe et le XXe siècle. Finalement, en disséquant les théories d'un autre auteur qui s'est passionné pour l'ethnopsychiatrie, le psychanalyste Georges Devereux, considéré également comme le fondateur de cette discipline, j'ai essayé de comprendre les changements qui se sont opérés dans ce domaine pendant la période qui les sépare. Un regard particulier a été porté sur les possibles répercussions de l'ancienne eth- nopsychiatrie, de connotation coloniale, sur une ethnopsychiatrie plus «moderne», laquelle, suite aux travaux de Devereux, a évolué depuis quelques années surtout dans les domaines des études de la migration et de l'intégration. 5 Cette ethnopsychiatrie contemporaine inclut aujourd'hui des phénomènes uniques attribués à une origine culturelle qui, depuis 1995, sont regroupés dans le DSM IV sous le nom de Culture-Bound Syndromes. Ce travail de master esquisse donc un double mouvement: Europe-Occident, Occident-Europe. Sur ce chemin, aux alentours de 1900, sont posés les premières grandes lignes et récits d'une ethnopsy- chiatrie, née en un premier temps entre l'Europe et ses colonies et ensuite entre l'Europe et le reste du monde.
Resumo:
EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.
Les courts-séjours médico-sociaux dans le canton de Vaud : expériences des usagers de 65 ans et plus
Resumo:
La prestation court-séjour est proposée dans le canton de Vaud depuis 1984. Elle s'inscrit dans la volonté des services publics de permettre aux personnes, âgées notamment, de vivre à domicile le plus longtemps possible. Il s'agit d'accueillir temporairement en établissement médico-social (EMS) ou en division C d'un hôpital, les personnes momentanément affaiblies à la suite d'une hospitalisation ou d'un problème de santé, mais aussi des personnes durablement atteintes dans leur santé, en particulier pour donner quelques jours ou semaines de répit à leur entourage. En 2013, afin de faire un bilan de cette prestation et démarrer une phase de réflexion quant aux améliorations qui pourraient lui être apportées, le Service des assurances sociales et de l'hébergement (SASH) a mandaté l'Institut universitaire de médecine sociale et préventive (IUMSP) pour la réalisation d'une enquête sur l'expérience des usagers des courts-séjours dans le canton de Vaud.
Resumo:
La complexité croissante de la prise en charge des malformations cardiaques congénitales impose des interventions chirurgicales et des cathétérismes cardiaques interventionnels fréquents. Chacune de ces techniques a ces limitations propres. Les interventions hybrides associent les avantages de la chirurgie cardiaque et du cathétérisme interventionnel. Dans notre expérience, les thérapies hybrides permettent de diminuer le temps de circulation extracorporelle, de diminuer la morbidité des interventions chirurgicales, de raccourcir le séjour du patient aux soins intensifs. Pour certaines malformations cardiaques congénitales complexes pour lesquelles il n'existe pas de chirurgie ou de thérapie interventionnelle idéale, les interventions hybrides sont en train de s'imposer comme la prise en charge incontournable. Increasing complexity in management of congenital heart disease imposes more frequent surgeries and interventions. Each technique has its own limitations, which could impair the anticipated result. Hybrid procedures join the advantages of cardiac surgery and interventions, creating a synergy in the management of these patients with cardiac anomalies. In our experience, hybrid procedures shorten cardiopulmonary bypass, reduce morbidity of surgery and reduce duration of stay in the intensive care unit. For some complex congenital heart diseases for which there are no ideal surgical or interventional options, hybrid procedures are becoming increasingly important in their management. Finally hybrid procedures allow surgeons and cardiologist to achieve complex procedures that could not be possible in another way
Resumo:
ABSTRACT (English)An accurate processing of the order between sensory events at the millisecond time scale is crucial for both sensori-motor and cognitive functions. Temporal order judgment (TOJ) tasks, is the ability of discriminating the order of presentation of several stimuli presented in a rapid succession. The aim of the present thesis is to further investigate the spatio-temporal brain mechanisms supporting TOJ. In three studies we focus on the dependency of TOJ accuracy on the brain states preceding the presentation of TOJ stimuli, the neural correlates of accurate vs. inaccurate TOJ and whether and how TOJ performance can be improved with training.In "Pre-stimulus beta oscillations within left posterior sylvian regions impact auditory temporal order judgment accuracy" (Bernasconi et al., 2011), we investigated if the brain activity immediately preceding the presentation of the stimuli modulates TOJ performance. By contrasting the electrophysiological activity before the stimulus presentation as a function of TOJ accuracy we observed a stronger pre-stimulus beta (20Hz) oscillatory activity within the left posterior sylvian region (PSR) before accurate than inaccurate TOJ trials.In "Interhemispheric coupling between the posterior sylvian regions impacts successful auditory temporal order judgment" (Bernasconi et al., 2010a), and "Plastic brain mechanisms for attaining auditory temporal order judgment proficiency" (Bernasconi et al., 2010b), we investigated the spatio-temporal brain dynamics underlying auditory TOJ. In both studies we observed a topographic modulation as a function of TOJ performance at ~40ms after the onset of the first sound, indicating the engagement of distinct configurations of intracranial generators. Source estimations in the first study revealed a bilateral PSR activity for both accurate and inaccurate TOJ trials. Moreover, activity within left, but not right, PSR correlated with TOJ performance. Source estimations in the second study revealed a training-induced left lateralization of the initial bilateral (i.e. PSR) brain response. Moreover, the activity within the left PSR region correlated with TOJ performance.Based on these results, we suggest that a "temporal stamp" is established within left PSR on the first sound within the pair at early stages (i.e. ~40ms) of cortical processes, but is critically modulated by inputs from right PSR (Bernasconi et al., 2010a; b). The "temporal stamp" on the first sound may be established via a sensory gating or prior entry mechanism.Behavioral and brain responses to identical stimuli can vary due to attention modulation, vary with experimental and task parameters or "internal noise". In a fourth experiment (Bernasconi et al., 2011b) we investigated where and when "neural noise" manifest during the stimulus processing. Contrasting the AEPs of identical sound perceived as High vs. Low pitch, a topographic modulation occurred at ca. 100ms after the onset of the sound. Source estimation revealed activity within regions compatible with pitch discrimination. Thus, we provided neurophysiological evidence for the variation in perception induced by "neural noise".ABSTRACT (French)Un traitement précis de l'ordre des événements sensoriels sur une échelle de temps de milliseconde est crucial pour les fonctions sensori-motrices et cognitives. Les tâches de jugement d'ordre temporel (JOT), consistant à présenter plusieurs stimuli en succession rapide, sont traditionnellement employées pour étudier les mécanismes neuronaux soutenant le traitement d'informations sensorielles qui varient rapidement. Le but de cette thèse est d'étudier le mécanisme cérébral soutenant JOT. Dans les trois études présentées nous nous sommes concentrés sur les états du cerveau précédant la présentation des stimuli de JOT, les bases neurales pour un JOT correct vs. incorrect et sur la possibilité et les moyens d'améliorer l'exécution du JOT grâce à un entraînement.Dans "Pre-stimulus beta oscillations within left posterior sylvian regions impact auditory temporal order judgment accuracy" (Bernasconi et al., 2011),, nous nous sommes intéressé à savoir si l'activité oscillatoire du cerveau au pré-stimulus modulait la performance du JOT. Nous avons contrasté l'activité électrophysiologique en fonction de la performance TOJ, mesurant une activité oscillatoire beta au pré-stimulus plus fort dans la région sylvian postérieure gauche (PSR) liée à un JOT correct.Dans "Interhemispheric coupling between the posterior sylvian regions impacts successful auditory temporal order judgment" (Bernasconi et al., 2010a), et "Plastic brain mechanisms for attaining auditory temporal order judgment proficiency" (Bernasconi et al., 2010b), nous avons étudié la dynamique spatio-temporelle dans le cerveau impliqué dans le traitement du JOT auditif. Dans ses deux études, nous avons observé une modulation topographique à ~40ms après le début du premier son, en fonction de la performance JOT, indiquant l'engagement des configurations de générateurs intra- crâniens distincts. La localisation de source dans la première étude indique une activité bilatérale de PSR pour des JOT corrects vs. incorrects. Par ailleurs, l'activité dans PSR gauche, mais pas dans le droit, est corrélée avec la performance du JOT. La localisation de source dans la deuxième étude indiquait une latéralisation gauche induite par l'entraînement d'une réponse initialement bilatérale du cerveau. D'ailleurs, l'activité dans la région PSR gauche corrèlait avec la performance de TOJ.Basé sur ces résultats, nous proposons qu'un « timbre-temporel » soit établi très tôt (c.-à-d. à ~40ms) sur le premier son par le PSR gauche, mais module par l'activité du PSR droite (Bernasconi et al., 2010a ; b). « Le timbre- temporel » sur le premier son peut être établi par le mécanisme neuronal de type « sensory gating » ou « prior entry ».Les réponses comportementales et du cerveau aux stimuli identiques peut varier du à des modulations d'attention ou à des variations dans les paramètres des tâches ou au bruit interne du cerveau. Dans une quatrième expérience (Bernasconi et al. 2011B), nous avons étudié où et quand le »bruit neuronal« se manifeste pendant le traitement des stimuli. En contrastant les AEPs de sons identiques perçus comme aigus vs. grave, nous avons mesuré une modulation topographique à env. 100ms après l'apparition du son. L'estimation de source a révélé une activité dans les régions compatibles avec la discrimination de fréquences. Ainsi, nous avons fourni des preuves neurophysiologiques de la variation de la perception induite par le «bruit neuronal».
Resumo:
Studies on host-parasite relationships have commonly reported that parasitized hosts undergo changes in their behavioural and life history traits. How do these changes affect the fitness of the hosts? What are the ecological and evolutionary drivers of these changes? These open questions are crucial to predict the parasite spread amongst hosts. Surprisingly, mosquito vectors of diseases to humans and animals have long been seen as passive parasite transporters, being unaffected by the infection though they also function as hosts. Natural parasite-vector interactions are therefore poorly documented in the literature. In this thesis, we seek to address the role of wild vectors in the epidemiology of avian Plasmodium, the etiological agents of malaria in birds. We first conducted avian malaria surveys in field-caught mosquitoes to identify the natural vectors in our temperate study area. We report that ornithophilic Culex pipiens primarily act as a vector for Plasmodium vaughani in spring, this parasite species being progressively replaced by P. relictum along with the season. Season-related factors may thus shape the mosquitoes' vectorial capacity. We then used experimental approaches to determine the effect of avian malaria on wild, naturally infected C. pipiens. We show that infected mosquitoes incur unavoidable physiological costs associated with parasite exploitation, these costs being expressed as a reduced survival under nutritionally stressed conditions only. These results are of significant importance for the epidemiology of avian malaria since seasonal changes in climate may likely influence food quality and quantity available to the mosquitoes. The host-selection preferences of the vectors with respect to the malaria-infection status of their bird hosts largely determine the disease spreading. In a second laboratory experiment, we thus offered wild C. pipiens the opportunity to choose between uninfected and naturally infected great tits, Parus major. We show that host-seeking mosquitoes have innate orientation preferences for uninfected birds. This suggests that avian malaria parasites exert strong selective pressures on their vectors, pushing them to evolve anti-parasite behaviours. We lastly investigated the links between malaria-associated symptoms in birds and resulting attractiveness to the mosquitoes. We show that experimentally malaria-infected canaries, Serinus canaria, suffer severe haematocrit reduction at peak parasitaemia and reduced basal metabolic rate later in the course of the infection. However, no links between infection and bird attractiveness to the mosquitoes were shown in an experiment using canaries as live bait for mosquito trap in the field. These links may have been masked by confounding environmental factors. Using a system where the vectors, parasites and hosts co-occur in sympatry, this thesis illustrates that vectors are not always Plasmodium permissive, which opposes to the traditional view that malaria parasites should have little effect on their vectors. The way that the vectors respond to the parasite threat is largely determined by the environmental conditions. This may have major implications for the epidemiology of avian malaria. - Les études portant sur les relations hôtes-parasites mentionnent souvent que les hôtes parasités subissent des modifications de leurs traits d'histoire de vie ou bien comportementaux. Comment ces changements affectent-ils la valeur sélective des hôtes et celle de leurs parasites ? Quels sont les déterminants de ces modifications ? Ces questions sont d'un grand intérêt en épidémiologie. Pour autant, les moustiques vecteurs de maladies infectieuses ont longtemps été perçus comme de simples transporteurs de parasites, n'étant pas affectés par ces derniers. Cette thèse porte sur le rôle des vecteurs dans l'épidémiologie des Plasmodium aviaires, agents étiologiques de la malaria chez les oiseaux. Dans le but d'identifier les vecteurs naturels de malaria aviaire dans notre zone d'étude, nous avons tout d'abord collecté des moustiques sur le terrain, puis déterminé leur statut infectieux. Nous rapportons que les moustiques Culex pipiens sont principalement impliqués dans la transmission de Plasmodium vaughani au printemps, cette espèce de parasite étant progressivement remplacée par P. relictum au fil de la saison de transmission. Nous avons ensuite conduit une expérience visant à déterminer l'effet de la malaria aviaire sur des C. pipiens sauvages, naturellement infectés. Nous montrons que des coûts sont associés à l'infection pour les moustiques. Ces coûts occasionnent une diminution de la survie des vecteurs seulement lorsque ceux-ci sont privés de ressources nutritionnelles. Des changements saisonniers de climats pourraient affecter la quantité et la qualité des ressources disponibles pour les vecteurs et donc, leur aptitude à transmettre l'infection. Les traits comportementaux des moustiques vecteurs, tels que la recherche et le choix d'un hôte pour se nourrir, sont d'une importance majeure pour la dispersion de la malaria. Pour cela, nous avons offert à des C. pipiens sauvages l'opportunité de choisir simultanément entre une mésange charbonnière (Parus major) saine et une autre naturellement infectée. Nous montrons que les moustiques s'orientent préférentiellement vers des mésanges saines. Les Plasmodium aviaires exerceraient donc de fortes pressions de sélection sur leurs vecteurs, favorisant ainsi l'évolution de comportements d'évitement des parasites. Enfin nous avons cherché à identifier de potentiels liens entre symptômes de l'infection malarique chez les oiseaux et attractivité de ces derniers pour les moustiques. Nous montrons que des canaris (Serinus canaria) expérimentalement infectés sont fortement anémiés au moment du pic infectieux et que leur métabolisme basai diminue plus tard au cours de l'infection. Toutefois, aucun lien entre le statut infectieux et l'attractivité des canaris pour les moustiques n'a pu être montré lors d'une expérience réalisée en nature. Il se peut que ces liens aient été masqués par des facteurs environnementaux confondants. Dans son ensemble, cette thèse illustre que, contrairement aux idées reçues, les vecteurs de malaria aviaire ne sont pas toujours permissifs avec leurs parasites. L'environnement apparaît aussi comme un facteur déterminant dans la réponse des vecteurs face à la menace d'infection malarique. Cela pourrait fortement affecter l'épidémiologie de la malaria aviaire.
Resumo:
RESUME : La ghrelin est un peptide sécrété par l'estomac jouant un rôle important dans le maintien de l'homéostasie énergétique. Ses taux plasmatiques sont augmentés durant des périodes prolongées de déficit nutritionnel. Une carence énergétique étant souvent associée à une inhibition de l'axe hypothalamo-hypophyso-ovarien, nous avons postulé que l'augmentation des taux circulant de ghrelin pourrait diminuer l'activité du générateur hypothalamique de pulsations de GnRH. Le protocole expérimental impliquait des singes rhésus adultes ovariectomisés (n=6) qui dans un premier temps recevaient durant 3 heures une perfusion de solution saline physiologique afin de mesurer la sécrétion pulsatile de LH à l'état basai. L'expérience se poursuivait alors durant 5 heures par une perfusion intraveineuse de ghrelin humaine (un bolus de 100-150µg suivi par 100-150µg/h) ou le maintien de la perfusion de solution saline physiologique. Des échantillons de sang étaient prélevés toutes les 15 minutes. La perfusion de ghrelin a augmenté ses taux plasmatiques de 2.9 fois par rapport aux valeurs de base. L'administration de ghrelin a significativement diminué la fréquence des pulsations de LH (de 0.89±0.07/h à l'état basai à 0.57±0.10/h durant la perfusion de ghrelin; p<0.05, moyenne±SEM), alors que la fréquence des pulsations de LH est restée inchangée durant la perfusion de solution physiologique. L'amplitude des pulsations de LH n'a pas été modifiée. La ghrelin a également stimulé de manière significative la sécrétion de cortisol et d'hormone de croissance, mais n'a toutefois pas eu d'effet sur la sécrétion de leptin. En conclusion, la ghrelin peut inhiber l'activité du générateur de pulsations de GnRH et pourrait ainsi contribuer à l'inhibition de l'axe de la reproduction observée durant des périodes de carence nutritionnelle, comme notamment chez les patientes souffrant d'anorexie mentale. La ghrelin peut également activer l'axe hypothalamo-hypophyso-surrénalien. Le lien dans cette situation entre l'activation de l'axe surrénalien et l'inhibition de l'axe de la reproduction reste à démontrer. ABSTRACT: Ghrelin, a nutrition-related peptide secreted by the stomach, is elevated during prolonged food deprivation. Because undernutrition is often associated with a suppressed reproductive axis, we have postulated that increasing peripheral ghrelin levels will decrease the activity of the GnRH pulse generator. Adult ovariectomized rhesus monkeys (n = 6) were subjected to a 5-h iv human ghrelin (100- to 150µg bolus followed by 100-150 µg/h) or saline infusion, preceded by a 3-h saline infusion to establish baseline pulsatile LH release. Blood samples were collected at 15-min intervals throughout the experiment. Ghrelin infusion increased plasma ghrelin levels 2.9-fold of baseline. Ghrelin significantly decreased LH pulse frequency (from 0.89 ± 0.07/h in baseline to 0.57 ± 0.10/h during ghrelin infusion; P<0.05, mean ± SEM), whereas LH pulse frequency remained unchanged during saline treatment. LH pulse amplitude was not affected. Ghrelin also significantly stimulated both Cortisol and GH release, but had no effect on leptin. We conclude that ghrelin can inhibit GnRH pulse activity and may thereby mediate the suppression of the reproductive system observed in conditions of undernutrition, such as in anorexia nervosa. Ghrelin also activates the adrenal axis, but the relevance of this to the inhibition of GnRH pulse frequency remains to be established.
Resumo:
De nombreuses recherches ont montré que la dépression post-partum maternelle a un impact négatif sur le développement de l'enfant. Les difficultés affectives de la mère peuvent entraver sa capacité à interagir avec son enfant de manière ajustée, perturbant précocement la relation mère/enfant. Cependant, d'autres études ont souligné l'importance d'autres facteurs susceptibles de modérer cet impact, dans un sens positif ou négatif. Parmi ces facteurs, les recherches s'intéressant au rôle du père ont souligné que celui-ci pourrait compenser cet effet négatif, soit en offrant à l'enfant l'expérience d'interactions ajustées, soit en soutenant la mère dans ses difficultés. Mais il pourrait au contraire l'aggraver, dans le cas d'une relation conjugale conflictuelle par exemple. L'objectif de cette revue de littérature est de porter l'attention du lecteur sur l'intérêt que représente une approche familiale de ces questions, tant au point de vue de la recherche que du travail clinique.
Resumo:
Si on raconte volontiers que les Muses sont des divinités féminines d'origine grecque, en lien avec l'art et à l'inspiration, on est toutefois bien démuni lorsqu'il s'agit d'en présenter une image claire. Liées qu'elles sont aux mystères de la création, elles ne s'inscrivent que difficilement dans notre vision pragmatique et utilitaire du monde, - et par suite dans les concepts, catégories et autres réflexes inhérents à notre raison moderne. N'étant pas des figures historiques factuelles et univoques, mais des déesses et personnages mythiques, par définition multiples et ambigus, elles sont impossibles à déterminer en bonne et due forme en leur complexe réalité. Comment faire alors pour ne pas se fourvoyer en se mettant à l'écoute des Muses telles qu'elles apparaissent à l'aube de notre tradition, dans les textes de la Grèce archaïque (8è-5è s. av. J.-C.) ? Il faut d'abord constituer un corpus cohérent : à l'exception des tragédies et comédies ainsi que des écrits aujourd'hui classés en philosophie, l'étude prend en considération tous les passages explicitement ou implicitement musicaux de cette époque - un ensemble de 250 extraits de 22 auteurs et 2 corpus de textes pour un total de 279 occurrences musicales. Il s'agit ensuite de faire un pari : gager que loin d'être de simples fictions ou enjolivures, les Muses ont une existence, importance et partant influence bien réelle pour les Grecs ; que chacune de leurs mentions ou évocations exprime une expérience sincère, dénuée de faux-semblant et forte d'une certaine cohérence logique. Il convient enfin d'employer - par-delà les diverses écoles et chapelles - tous les moyens d'investigation à disposition pour creuser et déployer en toute patience et toute rigueur chacun des passages qui concerne, directement ou indirectement, les divinités ; non sans à la fois tout mettre en oeuvre pour ne pas y plaquer nos vues et par suite éviter tout anachronisme. Au vu des divergences que présentent les textes - en fonction de l'époque, des genres poétiques, sans doute également de la sensibilité des auteurs et de la nature de leur auditoire -, on a tôt fait de remarquer que loin de former une vérité unique, les multiples indications musicales constituent bien plutôt une somme de vérités successives, tantôt individuelles, propres à tel ou tel chanteur ou chanteur-poète, tantôt communes à quelques-uns, parfois semblables chez tous. Dépendantes à la fois de la tradition et de l'expérience individuelle, elles présentent somme toute une instructive multiplicité de constantes et de variantes. L'enjeu de chacun des six mouvements du travail - qui concernent respectivement les chants d'Homère, d'Hésiode, des Hymnes homériques, les fragments lyriques, ainsi que les vers de Pindare et de Bacchylide - est de repérer, dévoiler et valoriser les continuités et divergences à l'oeuvre. Les résultats ont été synthétisés dans autant de reprises, à chaque fois centrées sur les questions rectrices de l'origine, de la nature, des rôles et de l'influence des Muses, dans le but de dégager l'image la plus nette possible des divinités et de gagner une vue d'ensemble inédite offrant un nouvel éclairage du phénomène musical à ses origines. S'il ne fallait retenir que trois gains, ce seraient ceux-ci: 1. Bien que mêlant quantité de ressemblances et de dissemblances a priori fantaisistes, la pléthore d'attributs et d'épithètes musicaux s'inscrit dans une étonnante logique - appelée musicale -, qui déborde par maints côtés notre vision rationnelle-morale du monde. 2. Si les rapports qu'entretiennent les chanteurs et chanteurs-poètes avec les Muses sont multiples et s'inscrivent dans un mouvement non linéaire, ils se situent cependant entre deux relations extrêmes, allant de la « fusion » (Homère) à la « confusion » (Bacchylide). 3. Se faisant jour pour célébrer et rappeler les hauts-faits divins ou/et humains du monde, la tâche des Muses s'avère finalement de l'ordre de l'éducation : par l'intermédiaire des chanteurs(-poètes), elles ouvrent les hommes à l'équilibre et à l'harmonie de toute chose au sein du monde.
Resumo:
Abstract Ovarian hormones are key regulators of postnatal mammary gland development and are linked to breast carcinogenesis. In particular, estrogens induce mammary epithelial cells to proliferate at the onset of puberty, leading to the elongation of the rudimental ductal tree into the fatty stromal tissue. Elucidating the molecular events underlying estrogen mitogenic activity in the mammary gland is of value in understanding how the deregulation of this signalling pathway can lead to breast tumorigenesis. Our lab has recently shown that estrogen induces mammary proliferation via epithelial estrogen receptor alpha (ERα) by a paracrine mechanism. Based on the finding that several EGF receptor (EGFR) ligands are able to substitute for estrogens and that amphiregulin (Areg), one of these ligands, is required during mammary development, we have hypothesized that Areg is a key mediator of estrogen induced paracrine signalling during ductal morphogenesis. Our analysis of the Areg -/- mice mammary phenotype reveals that epithelial Areg is required at the onset of puberty for epithelial proliferation, terminal end bud (TEB) formation and, subsequently, ductal elongation. Hormonal stimulation experiments show that among the EGFR ligands, only Arég is specifically controlled by estrogen at the transcriptional level, via ERα, in the mammary gland. Moreover, Areg is required for the estrogen-induced mammotrophic effects of epithelial proliferation and ductal elongation. We have shown that ectopic Areg expression in ERα -/- mammary epithelial cells is sufficient to induce ductal morphogenesis. Our transplantations experiment show that when Areg -/- cells are in the presence of wt cells they contribute to all aspects of ductal development, suggesting that this growth factor acts in a paracrine fashion. Moreover, this result shows that Areg -/- epithelial cells are not intrinsically impaired in proliferation. Our transplantation experiment carried out under physiological conditions confirmed previous reports showing that stromal EGFR is needed for ductal morphogenesis. This suggests that estrogen-driven Areg signalling involves an epithelium-stroma crosstalk. Thus, these data confirmed our hypothesis of Areg being an important estrogen mediator during ductal morphogenesis. Résumé Les hormones ovariennes, régulatrices clés du développement post-natal de la glande mammaire, sont également liées à la carcinogénèse du sein. En particulier, l'oestrogène induit la division des cellules épithéliales au début de la puberté. Cette prolifération amène à l'élongation du réseau canalaire rudimentaire et permet l'invasion du compartiment stromal. L'élucidation des mécanismes moléculaires responsables de l'activité mitogénique de l'oestrogène dans la glande mammaire est précieuse pour une meilleure compréhension du développement du cancer du sein. Notre laboratoire a récemment démontré que l'cestrogène induit la prolifération des cellules épithéliales par un signal paracrine, grâce au récepteur à l'oestrogène alpha (ERα). En se basant sur le fait que plusieurs ligands du récepteur à l'EGF (EGFR) sont capables de se substituer à l'cestrogène et d'induire la prolifération épithéliale et qu'amphiregulin (Areg), un de ces ligands, est essentielle au développement de la glande mammaire, nous avons émi l'hypothèse que Areg est un médiateur essentiel du signal paracrine induit par l'oestrogène pendant la croissance du système canalaire. Nos analyses phénotypiques des glandes mammaires issues de souris transgéniques Areg -/- démontrent que cette protéine est indispensable à la prolifération des cellules épithéliales mammaires au début de la puberté et à la formation des bourgeons terminaux qui conduisent à l'élongation des canaux. Nos expériences de stimulations hormonales démontrent que, parmi l'ensemble des ligands du EGFR, seule Areg est contrôlée au niveau transcriptionnel par l'cestrogène dans la glande mammaire, ceci via le récepteur ERα. De plus, Areg est essentielle pour le effets mammotrophique induit par l'cestrogène, à savoir la prolifération épithéliál et la croissance du système canalaire. Par ailleurs, l'expression ectopique d'Areg dans des cellules epithéliales mammaires de souris transgéniques ERα -/- est suffisante pour permettre la formation du réseau canalaire. En présence de cellules normales, les cellules dépourvues du gène d'Areg contribuent à la formation des canaux. Cette expérience suggère que ce facteur de croissance agit de manière paracrine. De plus, ce résultat montre que les cellules épithéliales Areg -/- conservent leur potentiel prolifératif. Nos expériences de transplantation, réalisées dans des conditions physiologiques, ont confirmé des précédentes études qui montraient que le récepteur stromal à l'EGF est nécessaire pour la morphogénèse du système canalaire. Ceci suggère que la voie de signalisation activée par l'oestrogène et dépendante d' implique une communication entre l'épithélium et le stroma. Ainsi, ces résultats valident notre hypothèse puisqu'ils confirment Areg en tant que médiateur majeur de l'oestrogène dans la morphogénèse du système canalaire.
Resumo:
Résumé: Le département de Gaya, cadre de notre étude, est situé au sud-ouest de la république du Niger. Il dispose d'un important potentiel hydrique composé des eaux de surface (une centaine de mares permanentes, le fleuve Niger sur 106 km) et de sept aquifères superposés comprenant des nappes de subsurface (affleurantes par endroit) et des nappes artésiennes. L'étude sur les usages de l'eau à Gaya a été menée à travers plusieurs axes centrés sur l'estimation et la répartition spatiale des ressources en eau, le cadre juridique et institutionnel régulant leur mise en valeur, les différents secteurs d'utilisation de l'eau ainsi que les contraintes affectant cette utilisation. L'usage de la cartographie à travers les SIG dans le traitement et l'analyse des données, couplée à notre expérience d'une dizaine d'année de travaux dans la région, a permis de dresser des synthèses richement illustrées permettant de mieux comprendre tous les enjeux liés à la problématique des usages de l'eau dans cette partie du Niger. Contrairement à la vision que l'on a traditionnellement du Sahel où le manque d'eau constitue une des contraintes majeures au développement, ici des conditions locales particulières contredisent ce cliché et transposent le débat sur un autre plan. Il s'agit de la maîtrise de l'eau au niveau local à travers l'élaboration d'une politique appropriée qui tienne compte non seulement des spécificités locales de la ressource, mais aussi des différents types d'usages. La politique de l'eau au Niger, définie selon le Schéma directeur de mise en valeur et de gestion des ressources en eau, à travers la mise en place d'un important arsenal juridique et institutionnel, a eu le mérite de tracer un canevas sur la question, mais a montré ses limites au niveau pratique après dix ans d'essai. En effet au niveau de Gaya, ni l'Etat ni les partenaires au développement (bailleurs de fonds extérieurs) n'ont tenu compte des caractéristiques locales de la ressource ou du contexte socioéconomique particulier de la région. Ce qui a entraîné la réalisation d'infrastructures inadaptées aux réalités hydrogéologiques locales ainsi que des choix inappropriés au niveau de certains aménagements. En dépit de l'abondance de la ressource, son accès tant au niveau quantitatif que qualitatif, reste difficile pour une grande partie des acteurs ruraux. Les différents handicaps rencontrés dans la mise en valeur des ressources en eau résultent de cette incohérence de la politique nationale de l'eau, mais aussi de la difficulté de son application sur le terrain où persiste un pluralisme juridique caractérisé par la cohabitation de deux systèmes de régulation à savoir les droits coutumiers et la législation moderne. Ces différents éléments mis en évidence dans cette étude sur la zone de Gaya pourraient servir de base pour un meilleur aménagement des ressources en eau dans le cadre plus large d'une politique d'aménagement du territoire prenant en compte tous les facteurs tant physiques que socioéconomiques de la région. Abstract: The department of Gaya, in which this study was done, is located in the SW area of the Republic of Niger. It has an important hydrological potential composed of surface water (approximately 100 permanent ponds, 106 km of the Niger River) and 7 bodies of underground water sources including sub-surface and artresan wells. This study of the exploitation of wtaer in Gaya has been carried out employing several parameters based on: the estimation and spacial distribution of water ressources, the juridic and institutional rules governing their utilisation and the various constraints affecting this exploitation. The use of mapping when treating and analysing data, coupled with ten years personel field experience, resulted in a richly illustrated synthesis of this data. This, in turn, led to a better comprehension of all the factors related to problems of water utilisation in this particular region of Niger. Contrary to the generally accepted view that the lack of water ressources is a major contributing factor to the lack of development in the Sahel, in Gaya the local conditions contradict this statement. In this region, and at the local level, the proper use of water is based on the elaboration of an appropriate policy which takes into account not only the local specifics of water ressources but the various types of water utilsation as well. Local use of water and water ressources are dependant on established rules. Water policy in Niger is defined by the General Schema based on an important institutional and judicary arsenal of rules and regulations. However, after a ten-year trial period, this system was shown to have its limitations. In Gaya, neither the State nor the development agencies took into consideration local characteristics nor the socio-economic context of the region. This, in turn, resulted in putting in place infrastructures that were not adapted to local hydrogeological realities as well as inappropriate choices in land planning and development. In spite of the abundance of water ressources, access to them remains difficult for most of the rural population. The various difficulties encountered are the result of incoherent water policies on a national level as well as the lack of practical application in this area. This is due to a double judicary system where two regulatory systems co-exist:traditional laws and modern legislation. the different elements brought out by this study could serve as a basis for a better utilisation of water ressources on a larger scale in which land planning and development policies would take into consideration all the physcial as well as the socio-economical factors of this region.
Resumo:
RESUME Une gastrostomie est un montage chirurgical d'ouverture d'un orifice cutané donnant un accès direct à l'estomac pour permettre l'alimentation et la décompression gastrique. La gastrostomie est indiquée au cours de certaines maladies chroniques de patients ayant un tube digestif fonctionnel. La gastrostomie percutanée par endoscopie (Percutaneous Endoscopie Gastrostomy PEG) a été décrite en 1977 par Michael W. Gauderer. La méthode est sûre et rapide. Peuvent en bénéficier les patients très affaiblis par leur maladie, pour lesquels une longue anesthésie est à éviter. La réalisation d'une PEG nécessite la collaboration d'un chirurgien, d'un gastro- entérologue et d'un anesthésiste, tous trois spécialisés en pédiatrie. La partie théorique de cette thèse est consacrée à l'historique des gastrostomies et aux diverses techniques de nutrition entérale. La partie pratique de la PEG est étudiée avec ses variantes, ses indications, contre-indications et complications. Cette partie pratique est basée sur 12 ans d'expérience du Service de Chirurgie Pédiatrique du CHUV. Il s'agit d'une étude rétrospective de dossiers, associée à un questionnaire adressé aux patients en mars 2000. 55 PEG ont été posées selon la technique de Gauderer entre 1989 et 2000. Les indications sont les maladies oncologiques (13), neurologiques (13), la mucoviscidose (12), les maladies métaboliques (6) et d'autres indications variées (11). Le bénéfice nutritionnel est étudié pour chaque type d'indications par l'évolution du gain pondéral après la PEG. Les problèmes rencontrés sont principalement des complications mineures de type inflammation de l'orifice. Nous avons observé 2 complications majeures, en ce que leurs conséquences auraient pu être graves. Le respect strict des contre-indications est nécessaire : 3 cas ont été récusés pour raison de sécurité. Le reflux gastro-oesophagien reste une affection concomitante, principalement chez les patients dont la maladie de base est d'origine neurologique. La qualité de vie de l'enfant et de sa famille est investiguée par des questions précises combinées à des plages de commentaires. Nous avons ainsi évalué le degré de satisfaction des enfants et de leur entourage. En conclusion la gastrostomie endoscopique percutanée est une opération simple, rapide et sûre, susceptible d'apporter un gain pondéral. Son utilisation pourrait être plus répandue. Elle apporte aussi une meilleure qualité de vie aux enfants qui en bénéficient, avec une amélioration de leurs performances et une diminution des conflits associés à des repas laborieux.
Resumo:
L'expérience LHCb sera installée sur le futur accélérateur LHC du CERN. LHCb est un spectromètre à un bras consacré aux mesures de précision de la violation CP et à l'étude des désintégrations rares des particules qui contiennent un quark b. Actuellement LHCb se trouve dans la phase finale de recherche et développement et de conception. La construction a déjà commencé pour l'aimant et les calorimètres. Dans le Modèle Standard, la violation CP est causée par une phase complexe dans la matrice 3x3 CKM (Cabibbo-Kobayashi-Maskawa) de mélange des quarks. L'expérience LHCb compte utiliser les mesons B pour tester l'unitarité de cette matrice, en mesurant de diverses manières indépendantes tous les angles et côtés du "triangle d'unitarité". Cela permettra de surdéterminer le modèle et, peut-être, de mettre en évidence des incohérences qui seraient le signal de l'existence d'une physique au-delà du Modèle Standard. La reconstruction du vertex de désintégration des particules est une condition fondamentale pour l'expérience LHCb. La présence d'un vertex secondaire déplacé est une signature de la désintégration de particules avec un quark b. Cette signature est utilisée dans le trigger topologique du LHCb. Le Vertex Locator (VeLo) doit fournir des mesures précises de coordonnées de passage des traces près de la région d'interaction. Ces points sont ensuite utilisés pour reconstruire les trajectoires des particules et l'identification des vertices secondaires et la mesure des temps de vie des hadrons avec quark b. L'électronique du VeLo est une partie essentielle du système d'acquisition de données et doit se conformer aux spécifications de l'électronique de LHCb. La conception des circuits doit maximiser le rapport signal/bruit pour obtenir la meilleure performance de reconstruction des traces dans le détecteur. L'électronique, conçue en parallèle avec le développement du détecteur de silicium, a parcouru plusieurs phases de "prototyping" décrites dans cette thèse.<br/><br/>The LHCb experiment is being built at the future LHC accelerator at CERN. It is a forward single-arm spectrometer dedicated to precision measurements of CP violation and rare decays in the b quark sector. Presently it is finishing its R&D and final design stage. The construction already started for the magnet and calorimeters. In the Standard Model, CP violation arises via the complex phase of the 3 x 3 CKM (Cabibbo-Kobayashi-Maskawa) quark mixing matrix. The LHCb experiment will test the unitarity of this matrix by measuring in several theoretically unrelated ways all angles and sides of the so-called "unitary triangle". This will allow to over-constrain the model and - hopefully - to exhibit inconsistencies which will be a signal of physics beyond the Standard Model. The Vertex reconstruction is a fundamental requirement for the LHCb experiment. Displaced secondary vertices are a distinctive feature of b-hadron decays. This signature is used in the LHCb topology trigger. The Vertex Locator (VeLo) has to provide precise measurements of track coordinates close to the interaction region. These are used to reconstruct production and decay vertices of beauty-hadrons and to provide accurate measurements of their decay lifetimes. The Vertex Locator electronics is an essential part of the data acquisition system and must conform to the overall LHCb electronics specification. The design of the electronics must maximise the signal to noise ratio in order to achieve the best tracking reconstruction performance in the detector. The electronics is being designed in parallel with the silicon detector development and went trough several prototyping phases, which are described in this thesis.