1000 resultados para valeur diagnostique


Relevância:

10.00% 10.00%

Publicador:

Resumo:

RESUME L'obésité et l'hypertension atteignent des niveaux épidémiques aussi bien dans les pays industrialisés que dans ceux en voie de développement. La coexistence de ces deux pathologies est associée à un risque cardiovasculaire augmenté. Traditionnellement on mesure la pression artérielle (PA) au bras au moyen d'un brassard qui détermine la pression systolique et diastolique en utilisant soit la méthode auscultatoire ou oscillométrique. L'utilisation d'un brassard de taille standard chez le patient avec un tour de bras augmenté peut surestimer la pression artérielle. Il semble même qu'il existe un rapport idéal entre le tour de bras, et la taille du brassard La mesure à domicile de la pression artérielle avec des appareils validés donne des valeurs de la PA valables. Plusieurs appareils existent sur le marché et depuis quelques années les appareils de mesure de la PA au poignet font leur apparition sur le marché. Cette étude vise à comparer chez des sujets sains et obèses les valeurs de PA obtenues au poignet avec celles obtenues au bras en utilisant deux appareils validés l'OMRON HEM 705-CP et l'OMRON R6. L'OMRON HEM 705-CP permet l'utilisation soit d'un brassard standard (13x30 cm) ou d'un brassard large (16x38 cm), et l'OMRON R6 mesure la PA au poignet. Nous avons comparé un groupe de sujets obèses [Body Mass Index (BMI) >35kg/m2] avec un groupe de sujets sains (BMI <25kg/m2). Ont été exclues de l'étudé les personnes prenant un traitement antihypertenseur ainsi que celles souffrant d'arythmies. La PA a été mesurée en position assise avec le bras gauche sur une table à hauteur du coeur. Un brassard large a été employé pour les sujets obèses et un brassard standard pour les sujets sains. Trois mesures ont été effectuées, la première après une pause de 5 min et chacune des suivantes avec un intervalle de 2 min. La pression d'inflation maximale a été fixée à 170 mmHg. Nous avons utilisé la formule proposée par Marks LA et al pour déterminer si le rapport entre la taille des brassards fournis avec l'OMRON .HEM 705-CP et le tour de bras de nos sujets était optimal (taille du brassard = 9.34 x log10 taille du bras). Nos résultats ne montrent pas de différence statistiquement significative de la PA diastolique entre les deux groupes, qu'elle soit mesurée au bras ou au poignet. La PA systolique mesurée au bras s'est par contre avérée significativement plus basse chez les sujets obèses que chez les sujets sains. Aucune différence n'a été trouvée lorsque la mesure est effectuée au poignet. En utilisant la formule fournie par Marks le rapport entre taille du brassard (large chez les obèses) et tour de bras a été de 10.30±30 chez les sujets obèses et 9.630.45 chez les sujets sains (p<0.001). Le rapport entre tour de bras et brassard chez les sujets obèses est nettement au-dessus de la valeur optimale, ce qui suggère une possible sous-estimation de la PA systolique chez ces sujets. Ces résultats suggèrent qu'il existe un risque de sous-estimer la PA chez le patient obèse lors de l'utilisation d'un brassard large. Cette erreur pourrait être réduite par l'utilisation d'appareils de mesure au poignet. validés chez le sujet obèse.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

AbstractAlthough the genomes from any two human individuals are more than 99.99% identical at the sequence level, some structural variation can be observed. Differences between genomes include single nucleotide polymorphism (SNP), inversion and copy number changes (gain or loss of DNA). The latter can range from submicroscopic events (CNVs, at least 1kb in size) to complete chromosomal aneuploidies. Small copy number variations have often no (lethal) consequences to the cell, but a few were associated to disease susceptibility and phenotypic variations. Larger re-arrangements (i.e. complete chromosome gain) are frequently associated with more severe consequences on health such as genomic disorders and cancer. High-throughput technologies like DNA microarrays enable the detection of CNVs in a genome-wide fashion. Since the initial catalogue of CNVs in the human genome in 2006, there has been tremendous interest in CNVs both in the context of population and medical genetics. Understanding CNV patterns within and between human populations is essential to elucidate their possible contribution to disease. But genome analysis is a challenging task; the technology evolves rapidly creating needs for novel, efficient and robust analytical tools which need to be compared with existing ones. Also, while the link between CNV and disease has been established, the relative CNV contribution is not fully understood and the predisposition to disease from CNVs of the general population has not been yet investigated.During my PhD thesis, I worked on several aspects related to CNVs. As l will report in chapter 3, ! was interested in computational methods to detect CNVs from the general population. I had access to the CoLaus dataset, a population-based study with more than 6,000 participants from the Lausanne area. All these individuals were analysed on SNP arrays and extensive clinical information were available. My work explored existing CNV detection methods and I developed a variety of metrics to compare their performance. Since these methods were not producing entirely satisfactory results, I implemented my own method which outperformed two existing methods. I also devised strategies to combine CNVs from different individuals into CNV regions.I was also interested in the clinical impact of CNVs in common disease (chapter 4). Through an international collaboration led by the Centre Hospitalier Universitaire Vaudois (CHUV) and the Imperial College London I was involved as a main data analyst in the investigation of a rare deletion at chromosome 16p11 detected in obese patients. Specifically, we compared 8,456 obese patients and 11,856 individuals from the general population and we found that the deletion was accounting for 0.7% of the morbid obesity cases and was absent in healthy non- obese controls. This highlights the importance of rare variants with strong impact and provides new insights in the design of clinical studies to identify the missing heritability in common disease.Furthermore, I was interested in the detection of somatic copy number alterations (SCNA) and their consequences in cancer (chapter 5). This project was a collaboration initiated by the Ludwig Institute for Cancer Research and involved other groups from the Swiss Institute of Bioinformatics, the CHUV and Universities of Lausanne and Geneva. The focus of my work was to identify genes with altered expression levels within somatic copy number alterations (SCNA) in seven metastatic melanoma ceil lines, using CGH and SNP arrays, RNA-seq, and karyotyping. Very few SCNA genes were shared by even two melanoma samples making it difficult to draw any conclusions at the individual gene level. To overcome this limitation, I used a network-guided analysis to determine whether any pathways, defined by amplified or deleted genes, were common among the samples. Six of the melanoma samples were potentially altered in four pathways and five samples harboured copy-number and expression changes in components of six pathways. In total, this approach identified 28 pathways. Validation with two external, large melanoma datasets confirmed all but three of the detected pathways and demonstrated the utility of network-guided approaches for both large and small datasets analysis.RésuméBien que le génome de deux individus soit similaire à plus de 99.99%, des différences de structure peuvent être observées. Ces différences incluent les polymorphismes simples de nucléotides, les inversions et les changements en nombre de copies (gain ou perte d'ADN). Ces derniers varient de petits événements dits sous-microscopiques (moins de 1kb en taille), appelés CNVs (copy number variants) jusqu'à des événements plus large pouvant affecter des chromosomes entiers. Les petites variations sont généralement sans conséquence pour la cellule, toutefois certaines ont été impliquées dans la prédisposition à certaines maladies, et à des variations phénotypiques dans la population générale. Les réarrangements plus grands (par exemple, une copie additionnelle d'un chromosome appelée communément trisomie) ont des répercutions plus grave pour la santé, comme par exemple dans certains syndromes génomiques et dans le cancer. Les technologies à haut-débit telle les puces à ADN permettent la détection de CNVs à l'échelle du génome humain. La cartographie en 2006 des CNV du génome humain, a suscité un fort intérêt en génétique des populations et en génétique médicale. La détection de différences au sein et entre plusieurs populations est un élément clef pour élucider la contribution possible des CNVs dans les maladies. Toutefois l'analyse du génome reste une tâche difficile, la technologie évolue très rapidement créant de nouveaux besoins pour le développement d'outils, l'amélioration des précédents, et la comparaison des différentes méthodes. De plus, si le lien entre CNV et maladie a été établit, leur contribution précise n'est pas encore comprise. De même que les études sur la prédisposition aux maladies par des CNVs détectés dans la population générale n'ont pas encore été réalisées.Pendant mon doctorat, je me suis concentré sur trois axes principaux ayant attrait aux CNV. Dans le chapitre 3, je détaille mes travaux sur les méthodes d'analyses des puces à ADN. J'ai eu accès aux données du projet CoLaus, une étude de la population de Lausanne. Dans cette étude, le génome de plus de 6000 individus a été analysé avec des puces SNP et de nombreuses informations cliniques ont été récoltées. Pendant mes travaux, j'ai utilisé et comparé plusieurs méthodes de détection des CNVs. Les résultats n'étant pas complètement satisfaisant, j'ai implémenté ma propre méthode qui donne de meilleures performances que deux des trois autres méthodes utilisées. Je me suis aussi intéressé aux stratégies pour combiner les CNVs de différents individus en régions.Je me suis aussi intéressé à l'impact clinique des CNVs dans le cas des maladies génétiques communes (chapitre 4). Ce projet fut possible grâce à une étroite collaboration avec le Centre Hospitalier Universitaire Vaudois (CHUV) et l'Impérial College à Londres. Dans ce projet, j'ai été l'un des analystes principaux et j'ai travaillé sur l'impact clinique d'une délétion rare du chromosome 16p11 présente chez des patients atteints d'obésité. Dans cette collaboration multidisciplinaire, nous avons comparés 8'456 patients atteint d'obésité et 11 '856 individus de la population générale. Nous avons trouvés que la délétion était impliquée dans 0.7% des cas d'obésité morbide et était absente chez les contrôles sains (non-atteint d'obésité). Notre étude illustre l'importance des CNVs rares qui peuvent avoir un impact clinique très important. De plus, ceci permet d'envisager une alternative aux études d'associations pour améliorer notre compréhension de l'étiologie des maladies génétiques communes.Egalement, j'ai travaillé sur la détection d'altérations somatiques en nombres de copies (SCNA) et de leurs conséquences pour le cancer (chapitre 5). Ce projet fut une collaboration initiée par l'Institut Ludwig de Recherche contre le Cancer et impliquant l'Institut Suisse de Bioinformatique, le CHUV et les Universités de Lausanne et Genève. Je me suis concentré sur l'identification de gènes affectés par des SCNAs et avec une sur- ou sous-expression dans des lignées cellulaires dérivées de mélanomes métastatiques. Les données utilisées ont été générées par des puces ADN (CGH et SNP) et du séquençage à haut débit du transcriptome. Mes recherches ont montrées que peu de gènes sont récurrents entre les mélanomes, ce qui rend difficile l'interprétation des résultats. Pour contourner ces limitations, j'ai utilisé une analyse de réseaux pour définir si des réseaux de signalisations enrichis en gènes amplifiés ou perdus, étaient communs aux différents échantillons. En fait, parmi les 28 réseaux détectés, quatre réseaux sont potentiellement dérégulés chez six mélanomes, et six réseaux supplémentaires sont affectés chez cinq mélanomes. La validation de ces résultats avec deux larges jeux de données publiques, a confirmée tous ces réseaux sauf trois. Ceci démontre l'utilité de cette approche pour l'analyse de petits et de larges jeux de données.Résumé grand publicL'avènement de la biologie moléculaire, en particulier ces dix dernières années, a révolutionné la recherche en génétique médicale. Grâce à la disponibilité du génome humain de référence dès 2001, de nouvelles technologies telles que les puces à ADN sont apparues et ont permis d'étudier le génome dans son ensemble avec une résolution dite sous-microscopique jusque-là impossible par les techniques traditionnelles de cytogénétique. Un des exemples les plus importants est l'étude des variations structurales du génome, en particulier l'étude du nombre de copies des gènes. Il était établi dès 1959 avec l'identification de la trisomie 21 par le professeur Jérôme Lejeune que le gain d'un chromosome supplémentaire était à l'origine de syndrome génétique avec des répercussions graves pour la santé du patient. Ces observations ont également été réalisées en oncologie sur les cellules cancéreuses qui accumulent fréquemment des aberrations en nombre de copies (telles que la perte ou le gain d'un ou plusieurs chromosomes). Dès 2004, plusieurs groupes de recherches ont répertorié des changements en nombre de copies dans des individus provenant de la population générale (c'est-à-dire sans symptômes cliniques visibles). En 2006, le Dr. Richard Redon a établi la première carte de variation en nombre de copies dans la population générale. Ces découvertes ont démontrées que les variations dans le génome était fréquentes et que la plupart d'entre elles étaient bénignes, c'est-à-dire sans conséquence clinique pour la santé de l'individu. Ceci a suscité un très grand intérêt pour comprendre les variations naturelles entre individus mais aussi pour mieux appréhender la prédisposition génétique à certaines maladies.Lors de ma thèse, j'ai développé de nouveaux outils informatiques pour l'analyse de puces à ADN dans le but de cartographier ces variations à l'échelle génomique. J'ai utilisé ces outils pour établir les variations dans la population suisse et je me suis consacré par la suite à l'étude de facteurs pouvant expliquer la prédisposition aux maladies telles que l'obésité. Cette étude en collaboration avec le Centre Hospitalier Universitaire Vaudois a permis l'identification d'une délétion sur le chromosome 16 expliquant 0.7% des cas d'obésité morbide. Cette étude a plusieurs répercussions. Tout d'abord elle permet d'effectuer le diagnostique chez les enfants à naître afin de déterminer leur prédisposition à l'obésité. Ensuite ce locus implique une vingtaine de gènes. Ceci permet de formuler de nouvelles hypothèses de travail et d'orienter la recherche afin d'améliorer notre compréhension de la maladie et l'espoir de découvrir un nouveau traitement Enfin notre étude fournit une alternative aux études d'association génétique qui n'ont eu jusqu'à présent qu'un succès mitigé.Dans la dernière partie de ma thèse, je me suis intéressé à l'analyse des aberrations en nombre de copies dans le cancer. Mon choix s'est porté sur l'étude de mélanomes, impliqués dans le cancer de la peau. Le mélanome est une tumeur très agressive, elle est responsable de 80% des décès des cancers de la peau et est souvent résistante aux traitements utilisés en oncologie (chimiothérapie, radiothérapie). Dans le cadre d'une collaboration entre l'Institut Ludwig de Recherche contre le Cancer, l'Institut Suisse de Bioinformatique, le CHUV et les universités de Lausanne et Genève, nous avons séquencés l'exome (les gènes) et le transcriptome (l'expression des gènes) de sept mélanomes métastatiques, effectués des analyses du nombre de copies par des puces à ADN et des caryotypes. Mes travaux ont permis le développement de nouvelles méthodes d'analyses adaptées au cancer, d'établir la liste des réseaux de signalisation cellulaire affectés de façon récurrente chez le mélanome et d'identifier deux cibles thérapeutiques potentielles jusqu'alors ignorées dans les cancers de la peau.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

INTRODUCTION Le pays s'étendant entre le Strymon et le Nestos, c'est-à-dire la Thrace du sud-ouest, est une région montagneuse riche en mines d'or, d'argent, de fer, de cuivre et de plomb, qui dispose en outre de plusieurs vastes plaines fertiles. Un grand nombre de peuples indigènes habitaient dans ce pays et tiraient profit de ses richesses durant les époques archaïque et classique. Ces richesses sont également à l`origine de l'intérêt que portèrent plusieurs colons grecs à cette région. Le but de cet ouvrage n'est pas d'analyser de manière exhaustive l'histoire de la Thrace du sud-ouest. Ce sujet fait d'ailleurs l'objet de nombreuses investigations savantes internationales. En revanche, nous souhaitons approfondir certains aspects des relations que les peuples indigènes de cette région entretinrent avec les pouvoirs limitrophes, notamment avec l'île de Thasos et les autres cités grecques de la région, avec le royaume de Macédoine et, en dernier lieu, avec Athènes. Pour ce faire, nous étudierons dans un premier temps la topographie et les ressources naturelles de la région. Nous examinerons des problèmes portant sur l'identification des montagnes, des lacs et des rivières ainsi que sur la localisation de toponymes et de villes. Cet exposé, accompagné d'une carte, vise non seulement à rapprocher les toponymes actuels des toponymes transmis par les auteurs anciens mais aussi à enrichir nos connaissances relatives aux ressources naturelles de ces territoires. Où se trouvaient les zones minières principales et à quelles peuplades étaient-elles associées ? A quelle époque remontait leur exploitation ? On suppose souvent que ces mines cessèrent de fonctionner avant l'époque impériale. Cette hypothèse est-elle correcte ? Le but principal du premier chapitre de cette étude est de rassembler les données de nature archéologique et géologique relatives à l'exploitation des mines de la région concernée en les associant aux nombreux témoignages fournis par les auteurs antiques. Le deuxième chapitre concerne le peuplement du pays étudié. Nous nous efforcerons d'apporter des précisions sur l'origine des populations indigènes et sur la date approximative de leur installation dans la région. En se fondant sur les nombreuses informations que nous avons réunies, nous nous pencherons en particulier sur les questions relatives à la situation géographique de ces populations. Les richesses et la position stratégique de la Thrace du sud-ouest attirèrent de nombreux prétendants d`origines différentes. La vision que l`on a de la Thrace du sud-ouest aux époques archaïque et classique est le plus souvent celle d'un pays habité par des populations thraces hostiles envers les Grecs, et plus particulièrement envers les Athéniens. Est-ce qu'est cette image exacte ? En s'appuyant sur les sources littéraires et archéologiques, le troisième chapitre propose une discussion sur les premiers contacts que les divers peuples établis dans cette région établirent avec les Grecs venant de Thasos, d'Andros et d'Asie Mineure durant les VIIe et VIe siècles. Nous nous pencherons ensuite sur le rôle que jouèrent Macédoniens et Athéniens dans l'évolution du peuplement de cette région au cours du VIe siècle et au début du Ve siècle. Cette question, qui constitue le sujet du quatrième chapitre, a rendu nécessaire le réexamen du processus de l'expansion macédonienne vers l'est jusqu'au pays du Strymon. A quelle époque remonte cette expansion et quelles furent ses conséquences pour les peuples concernés? Nous allons aussi examiner le contexte historique du séjour de Pisistrate dans la région du Pangée et des rapports qu'entretint Miltiade Il avec les peuples indigènes et la Macédoine. Pour ce faire, nous nous fonderons sur l'apport des sources littéraires, épigraphiques et archéologiques. Les réponses à ces questions nous permettront ensuite, dans le cinquième chapitre, de nous interroger sur la nature des relations politiques et économiques des peuples indigènes avec Thasos, Athènes et la Macédoine dans le cadre de l'occupation perse en Thrace. Le sixième chapitre, quant à lui, se propose d`étudier l'équilibre politique et économique entre Athènes, Thasos et la Macédoine dans le territoire édonien et bisalte durant le Ve siècle. Nous nous proposons d`examiner les données témoignant de l'influence et du contrôle exercés par chacun de ces pouvoirs dans la région. Cette discussion soulève un certain nombre de questions historiques importantes. Quel rôle jouèrent les rois macédoniens dans le pays du Strymon ? Est-ce que l'entrée des cités grecques de Bisaltie dans la Ligue de Délos témoigne de l'affaiblissement du pouvoir du royaume de Macédoine, comme on le pense d'habitude ? Dans quelles zones furent actifs les Athéniens ? De quels appuis disposaient les Thasiens sur le continent avant et après la perte de leurs mines et emporia au profit des Athéniens (465-463) ? Cette discussion nous permettra aussi de faire une distinction claire entre les peuples indigènes annexés au royaume macédonien et ceux qui demeurèrent autonomes à partir de la fin du VIe siècle avant J.-C. En quoi consistait l'autonomie de ces Thraces et comment l'expliquer? L'histoire et l'organisation des ethnè thraces de la région suite à leur annexion au royaume macédonien durant le IVe siècle constituent le sujet du septième chapitre. La question de la présence athénienne dans cette région a provoqué de nombreux débats. Les savants modernes affirment souvent que les sources ne se réfèrent pas à l'existence d'une ville athénienne dans la région. Dans le huitième chapitre, nous réexaminerons les éléments de ce débat, qui touche directement au problème de la localisation de la cité prospère de Datos et des conditions historiques de la fondation de Philippes (357 avant J -C.). Enfin, nous traiterons la question du statut juridique des Athéniens présents dans la région. Bien que notre documentation sur ces sujets soit riche, elle demeure très fragmentaire. En effet, de nombreux ouvrages antiques qui traitaient de ce pays ne nous sont pas parvenus. Hormis les poèmes d"Eschyle Lycourgeia, d'[Euripide] Rhèsos et les histoires invraisemblables d'Asclepiades de Tragilos intitulées Tragodoumena, nous avons perdu des dizaines de livres historiques et géographiques rédigées par Hécatée, Hellanicos, Ephore, Eudoxe, Théopompe, Marsyas le Philippien, Armenidas, Hégisippos de Mekybema, Balakros, ainsi que Strabon, qui nous auraient certainement donné une image plus précise de l'histoire de la Thrace du sud-ouest au VIe siècle et à l'époque classique. La documentation relative à l'histoire politique, économique, sociale et géographique de la région nous fait défaut. Une autre difficulté majeure de notre travail consiste dans la nature complexe de l'histoire de la région elle-même. Enfin, une foule de questions de géographie historique et de topographie ne sont pas encore résolues. Toutes ces difficultés sont accentuées malheureusement par le manque de données archéologiques. Seul un petit nombre de sites, repérés grâce à des prospections de surface, ont fait l'objet de fouilles systématiques et de publications complètes. Il ne fait aucun doute que des recherches archéologiques nous fourniraient des indices permettant de répondre aux nombreuses questions historiques et géographiques encore en suspens. Pour tenter de pallier ces lacunes, nous avons réexaminé toutes les sources, repris l"inte1-prétation des passages litigieux et mis en valeur les résultats des nouvelles recherches.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Cette analyse de l'évolution de la formation en Suisse s'appuie sur la forme des itinéraires suivis. La typologie construite permet de mesurer l'évolution, sur près de soixante-dix ans, des trajectoires empruntées selon l'origine sociale et de montrer l'émergence de nouveaux parcours. Les données attestent un accroissement des parcours atypiques, à cheval sur plusieurs filières, comportant des interruptions ou composés de formations complémentaires. Plus qu'à une égalisation du niveau d'éducation, on assiste à une inflation des diplômes, caractérisée par une multiplication des périodes de formations tardives, plutôt mesurable à la complexification des parcours qu'au niveau final atteint. On peut donc faire l'hypothèse que ce n'est plus le diplôme atteint qui détermine la valeur de la formation suivie mais le nombre et la pertinence des reformations.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A partir d'un questionnement sur les données relatives au concept linguistique de langue «littéraire», concept central d'une théorie scientifique prospère en Union soviétique à partir des années 1960 jusqu'aujourd'hui, je cherche à proposer des explications qui pourraient rendre compte de l'ensemble des données analysées dans ma thèse. Mes conclusions se présentent sous trois angles : épistémologique (genèse et évolution du concept), historique et sociologique.Du point de vue de sa genèse, la théorie des langues «littéraire» mélange plusieurs sources: elle «greffe» l'apport des historiens de la langue comme A.A. Saxmatov (1864-1920) sur une longue réflexion, menée dès le XVIIIe s., l'époque de M.V. Lomonosov (1711-1765), sur ce qui est la langue de la civilisation russe. Le terme de langue «littéraire» russe est passé des littéraires aux linguistes pour tomber chez les sociolinguistes soviétiques (L. Krysin, E. Zemskaja) avec à chaque passage un contenu différent sans que pour autant ces différences soient explicitées de façon satisfaisante. Comparée aux définitions antérieures de la langue «littéraire», celle de la période des années 1960-90 est nettement plus prescriptive et renvoie à un usage réel qui serait supérieur à tous les autres et engloberait tout l'espace russophone en vertu de ses prétendues propriétés systémiques, jamais démontrées par les chercheurs.Les écueils de la théorie des langues «littéraires» et sa vitalité trouvent des explications si l'on prend en compte l'historicité des phénomènes. En replaçant les textes de linguistes dans un contexte anthropologique (historique, politique, institutionnel) plus large, je propose un récit des événements et des influences différent de récits canoniques présentés dans les ouvrages soviétiques. Je situe dans les années 1930 une mise en place de l'édifice du concept de langue «littéraire» à venir, inauguré dans les travaux de L.P. Jakubinskij (1892-1945) et V.M. Zirmunskij (1891-1971), où sous la désignation de «langue nationale» est décrite dans les grandes lignes 1e. concept de langue «littéraire» de la linguistique soviétique à venir.L'étude du contexte historique et l'examen de la validité de la théorie des langues «littéraire» m'ont amenée à formuler l'hypothèse qu'il existe une représentation sociale de la langue «littéraire» contenant plusieurs éléments du concept linguistique du même nom et partagée par des groupes sociaux plus larges que celui de professionnels du langage. J'ai entrepris d'établir les contours de cette représentation en appliquant les procédés proposés dans les travaux en psychologie sociale sur les représentations. D'après mon analyse, la représentation de la langue «littéraire» est plutôt stable. Du point de vue de sa formation et de son fonctionnement, c'est une représentation du type idéologique. Du point de vue de son organisation, elle présente plusieurs similitudes avec les représentations de la nation, qui se manifestent par l'adhésion des sujets à un héritage, supposé commun, de valeurs dont la langue fait partie et où elle est investie d'une forte charge identitaire. Cette valeur de la langue «littéraire» nationale est soutenue par l'État, l'enseignement, des institutions de régulation et les spécialistes du langage.Ainsi, une étude historique d'une théorie linguistique particulière présente un autre intérêt que celui de dresser un récit cohérent des événements et des influences, à savoir d'approcher à travers un corpus de textes de linguistes le domaine d'opinions des locuteurs sur leur usage langagier.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Depuis les travaux d'Anita Guerreau-Jalabert sur la symbolique des triangles alimentaires dans le roman arthurien, personne ne saurait douter qu'au Moyen Âge la nourriture obéit à des codes. Une scène de table ne se réduit pas à une notation à valeur référentielle, à un éclat de vie aristocratique : intégrée au récit, la notation alimentaire est un élément constitutif du sens de l'oeuvre. Plus particulièrement, un plat peut servir de message adressé par un personnage à un autre. On s'est peu intéressé, si ce n'est pour la légende du coeur mangé, à ces passages où la nourriture vient compléter, voire se substituer à la parole. Des nouvelles de Boccace (traduites par Laurent de Premierfait) aux Cent Nouvelles nouvelles et au Pogge (traduit par Guillaume Tardif), mais aussi dans les romans (Ysaÿe le Triste, Le Cuer d'amours espris, Jehan de Saintré), les exemples ne manquent pas qui, à la fin du Moyen Âge, illustrent la variété des messages alimentaires. Si le plat qu'on sert peut être l'instrument d'une vengeance (le repas cannibale !), il est aussi et surtout utilisé comme moyen de séduction. Parfois, il s'agit d'un avertissement qui, par la transgression des codes, donne voix à la morale ; ailleurs, l'ironie s'en mêle, quand la nourriture traduit une attitude de dérision face au convive. Ce dernier procédé, plus ludique, ne se rencontre pas seulement - comme on pourrait s'y attendre - dans l'univers du fabliau ou de la nouvelle. Il traverse le Moyen Âge et, du XIIe au XVe siècle, prépare l'émergence du cuisinier dont l'art et les « joyeux dits » font un double du poète.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Risk theory has been a very active research area over the last decades. The main objectives of the theory are to find adequate stochastic processes which can model the surplus of a (non-life) insurance company and to analyze the risk related quantities such as ruin time, ruin probability, expected discounted penalty function and expected discounted dividend/tax payments. The study of these ruin related quantities provides crucial information for actuaries and decision makers. This thesis consists of the study of four different insurance risk models which are essentially related. The ruin and related quantities are investigated by using different techniques, resulting in explicit or asymptotic expressions for the ruin time, the ruin probability, the expected discounted penalty function and the expected discounted tax payments. - La recherche en théorie du risque a été très dynamique au cours des dernières décennies. D'un point de vue théorique, les principaux objectifs sont de trouver des processus stochastiques adéquats permettant de modéliser le surplus d'une compagnie d'assurance non vie et d'analyser les mesures de risque, notamment le temps de ruine, la probabilité de ruine, l'espérance de la valeur actuelle de la fonction de pénalité et l'espérance de la valeur actuelle des dividendes et taxes. L'étude de ces mesures associées à la ruine fournit des informations cruciales pour les actuaires et les décideurs. Cette thèse consiste en l'étude des quatre différents modèles de risque d'assurance qui sont essentiellement liés. La ruine et les mesures qui y sont associées sont examinées à l'aide de différentes techniques, ce qui permet d'induire des expressions explicites ou asymptotiques du temps de ruine, de la probabilité de ruine, de l'espérance de la valeur actuelle de la fonction de pénalité et l'espérance de la valeur actuelle des dividendes et taxes.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Les visions hallucinées de Friedrich Dürrenmatt, l'un des plus importants écrivains suisses de l'après-guerre, au travers des dessins et des manuscrits consacrés aux mythes de la Pythie, du Minotaure et de Midas. L'itinéraire créatif de Friedrich Dürrenmatt, outre sa production littéraire bien connue, est constellé d'une intense activité de peintre, de dessinateur et de graveur sur cuivre, activité qui délimite un important terrain de confrontation des pensées et des thèmes caractérisant sa recherche. Ce volume, qui accompagne l'exposition organisée par le célèbre architecte tessinois Mario Botta, présente une sélection de dessins et de notes de voyage appartenant à la collection privée de Charlotte Kerr-Dürrenmatt. Ceux-ci ont trait aux mythes de la Pythie, du Minotaure et de Midas, auxquels Dürrenmatt a consacré tant de réflexions. Les thèmes de la mythologie grecque ont toujours été présents dans la recherche de l'auteur sur la condition humaine, au point qu'il en est parfois arrivé à se représenter, de manière autobiographique, comme le protagoniste des événements décrits. Ces oeuvres revêtent une importance fondamentale car elles mettent en valeur l'importance et la signification que l'écrivain attribue à cette activité, considérée comme " mineure " par la critique mais qu'il faut en revanche interpréter comme un complément important des métaphores écrites auxquelles renvoie toute sa pensée.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Rapport de synthèse Cette thèse consiste en trois essais sur les stratégies optimales de dividendes. Chaque essai correspond à un chapitre. Les deux premiers essais ont été écrits en collaboration avec les Professeurs Hans Ulrich Gerber et Elias S. W. Shiu et ils ont été publiés; voir Gerber et al. (2006b) ainsi que Gerber et al. (2008). Le troisième essai a été écrit en collaboration avec le Professeur Hans Ulrich Gerber. Le problème des stratégies optimales de dividendes remonte à de Finetti (1957). Il se pose comme suit: considérant le surplus d'une société, déterminer la stratégie optimale de distribution des dividendes. Le critère utilisé consiste à maximiser la somme des dividendes escomptés versés aux actionnaires jusqu'à la ruine2 de la société. Depuis de Finetti (1957), le problème a pris plusieurs formes et a été résolu pour différents modèles. Dans le modèle classique de théorie de la ruine, le problème a été résolu par Gerber (1969) et plus récemment, en utilisant une autre approche, par Azcue and Muler (2005) ou Schmidli (2008). Dans le modèle classique, il y a un flux continu et constant d'entrées d'argent. Quant aux sorties d'argent, elles sont aléatoires. Elles suivent un processus à sauts, à savoir un processus de Poisson composé. Un exemple qui correspond bien à un tel modèle est la valeur du surplus d'une compagnie d'assurance pour lequel les entrées et les sorties sont respectivement les primes et les sinistres. Le premier graphique de la Figure 1 en illustre un exemple. Dans cette thèse, seules les stratégies de barrière sont considérées, c'est-à-dire quand le surplus dépasse le niveau b de la barrière, l'excédent est distribué aux actionnaires comme dividendes. Le deuxième graphique de la Figure 1 montre le même exemple du surplus quand une barrière de niveau b est introduite, et le troisième graphique de cette figure montre, quand à lui, les dividendes cumulés. Chapitre l: "Maximizing dividends without bankruptcy" Dans ce premier essai, les barrières optimales sont calculées pour différentes distributions du montant des sinistres selon deux critères: I) La barrière optimale est calculée en utilisant le critère usuel qui consiste à maximiser l'espérance des dividendes escomptés jusqu'à la ruine. II) La barrière optimale est calculée en utilisant le second critère qui consiste, quant à lui, à maximiser l'espérance de la différence entre les dividendes escomptés jusqu'à la ruine et le déficit au moment de la ruine. Cet essai est inspiré par Dickson and Waters (2004), dont l'idée est de faire supporter aux actionnaires le déficit au moment de la ruine. Ceci est d'autant plus vrai dans le cas d'une compagnie d'assurance dont la ruine doit être évitée. Dans l'exemple de la Figure 1, le déficit au moment de la ruine est noté R. Des exemples numériques nous permettent de comparer le niveau des barrières optimales dans les situations I et II. Cette idée, d'ajouter une pénalité au moment de la ruine, a été généralisée dans Gerber et al. (2006a). Chapitre 2: "Methods for estimating the optimal dividend barrier and the probability of ruin" Dans ce second essai, du fait qu'en pratique on n'a jamais toute l'information nécessaire sur la distribution du montant des sinistres, on suppose que seuls les premiers moments de cette fonction sont connus. Cet essai développe et examine des méthodes qui permettent d'approximer, dans cette situation, le niveau de la barrière optimale, selon le critère usuel (cas I ci-dessus). Les approximations "de Vylder" et "diffusion" sont expliquées et examinées: Certaines de ces approximations utilisent deux, trois ou quatre des premiers moments. Des exemples numériques nous permettent de comparer les approximations du niveau de la barrière optimale, non seulement avec les valeurs exactes mais également entre elles. Chapitre 3: "Optimal dividends with incomplete information" Dans ce troisième et dernier essai, on s'intéresse à nouveau aux méthodes d'approximation du niveau de la barrière optimale quand seuls les premiers moments de la distribution du montant des sauts sont connus. Cette fois, on considère le modèle dual. Comme pour le modèle classique, dans un sens il y a un flux continu et dans l'autre un processus à sauts. A l'inverse du modèle classique, les gains suivent un processus de Poisson composé et les pertes sont constantes et continues; voir la Figure 2. Un tel modèle conviendrait pour une caisse de pension ou une société qui se spécialise dans les découvertes ou inventions. Ainsi, tant les approximations "de Vylder" et "diffusion" que les nouvelles approximations "gamma" et "gamma process" sont expliquées et analysées. Ces nouvelles approximations semblent donner de meilleurs résultats dans certains cas.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La bronchopneumopathie chronique obstructive (BPCO) est l'indication la plus fréquente de la transplantation pulmonaire. Néanmoins, le bénéfice de survie dans cette indication est toujours débattu. Le but de cette étude était d'analyser l'impact de la transplantation pulmonaire sur la survie de patients BPCO à l'aide d'une nouvelle méthode utilisant l'index de BODE, un indice validé dans la prédiction de la survie de patients BPCO. L'index de BODE est composé de 4 variables (indice de masse corporelle, obstruction bronchique, dyspnée, capacité d'effort) et son score s'échelonne de 0 à 10, une valeur élevée signifiant une maladie plus sévère et donc une probabilité de survie moindre.Cette étude rétrospective a porté sur 54 patients BPCO ayant consécutivement bénéficié d'une transplantation pulmonaire (unilatérale ou bilatérale) au Centre Hospitalier Universitaire Vaudois et aux Hôpitaux Universitaires de Genève entre 1994 et 2007, avec un suivi jusqu'au 30 juin 2009. Le score de BODE avant transplantation a été calculé pour chaque patient, à partir duquel une survie prédite a été dérivée. Cette survie prédite a été comparée à la survie réelle des patients transplantés.Une majorité de patient (67%) a présenté un bénéfice individuel de survie suite à la transplantation pulmonaire. Ceci s'est vérifié aussi bien dans le sous-groupe de patients avec un score de BODE > 7 que dans celui avec un score de BODE < 7. La survie médiane était significativement améliorée par la transplantation pulmonaire dans la cohorte totale et dans le sous-groupe avec un score de BODE > 7, mais pas dans celui avec un score de BODE < 7. De plus, 4 ans après la transplantation, un bénéfice de survie ne peut être escompté que chez les patients présentant un score de BODE > 7.Dans notre cohorte, la transplantation pulmonaire a donc conduit à un bénéfice individuel de survie chez la majorité des patients, quel que soit leur score de BODE avant l'intervention. Toutefois, un bénéfice global de survie n'a pu être démontré que dans le groupe de patients ayant la maladie la plus sévère. Chez les patients moins sévèrement atteints, les risques liés à l'intervention sont plus importants que le bénéfice de survie escompté à long terme. Ces résultats confortent l'utilisation de l'index de BODE comme critère de sélection pour la transplantation pulmonaire chez les patients BPCO.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La survie actuelle après correction chirurgicale de la Tétralogie de Fallot (TDF) est de 97% à 12 ans. Les principaux risques à long terme sont une régurgitation pulmonaire ou une sténose récidivante de la sortie droite du coeur, une tachycardie ventriculaire pouvant entrainer une mort subite. Le but de cette étude rétrospective est de comparer la correction chirurgicale de la TDF avec patch pulmonaire versus un conduit valvé xénogreffe. Le collectif se compose de 127 patients entre 2 mois et 16 ans, opérés pour une TDF entre l'année 2000 et 2010. La correction chirurgicale était soit avec un patch, soit avec un conduit valvé à la sortie droite. Cette étude montre d'une part qu'il n'y a pas de différence de survie à un mois entre les deux méthodes opératoires. De plus, elle montre que, lors de la pose d'un patch, il y a plus de sept fois plus d'insuffisances valvulaires modérées à sévères après un mois que lors de la pose d'un conduit valvé. D'autre part, elle démontre que la différence de gradient résiduel à la sortie droite entre la correction avec patch ou conduit n'est pas significative et que la valeur du gradient résiduel à la sortie droite en postopératoire n'est pas représentative du gradient résiduel à un mois. De plus, cette étude prouve que les coronaires aberrantes ainsi qu'un shunt palliatif de Blalock-Taussig sont des facteurs de risque indépendants pour une correction avec un conduit valvé.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Cette recherche articule des processus de socialisation et d'auto-sélection à partir d'une perspective de représentations sociales (RS). Les deux études présentées montrent comment le passage dans une filière universitaire, par un phénomène de socialisation qui succède à un processus d'auto-sélection, permet d'ancrer les prises de position dans des groupes. L'Etude 1 (N = 177) montre que les étudiant-e-s interrogé-e-s choisissent leur filière en fonction des études menées avant l'entrée à l'université, et que les étudiant-e-s en commerce et en droit prennent plus fortement position en faveur de l'économie libérale que les étudiant-e-s des sciences sociales et politiques et des lettres. Les résultats de l'Etude 2 (N = 92) indiquent que ces prises de position normatives sont stables au fil des ans en commerce et qu'elles remettent de plus en plus en question l'économie libérale en sciences sociales et politiques. Enfin, les prises de position dépendent de l'orthodoxie des connaissances économiques, une mesure de la perception de la valeur explicative des connaissances économiques qui est propre aux filières.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Studies on host-parasite relationships have commonly reported that parasitized hosts undergo changes in their behavioural and life history traits. How do these changes affect the fitness of the hosts? What are the ecological and evolutionary drivers of these changes? These open questions are crucial to predict the parasite spread amongst hosts. Surprisingly, mosquito vectors of diseases to humans and animals have long been seen as passive parasite transporters, being unaffected by the infection though they also function as hosts. Natural parasite-vector interactions are therefore poorly documented in the literature. In this thesis, we seek to address the role of wild vectors in the epidemiology of avian Plasmodium, the etiological agents of malaria in birds. We first conducted avian malaria surveys in field-caught mosquitoes to identify the natural vectors in our temperate study area. We report that ornithophilic Culex pipiens primarily act as a vector for Plasmodium vaughani in spring, this parasite species being progressively replaced by P. relictum along with the season. Season-related factors may thus shape the mosquitoes' vectorial capacity. We then used experimental approaches to determine the effect of avian malaria on wild, naturally infected C. pipiens. We show that infected mosquitoes incur unavoidable physiological costs associated with parasite exploitation, these costs being expressed as a reduced survival under nutritionally stressed conditions only. These results are of significant importance for the epidemiology of avian malaria since seasonal changes in climate may likely influence food quality and quantity available to the mosquitoes. The host-selection preferences of the vectors with respect to the malaria-infection status of their bird hosts largely determine the disease spreading. In a second laboratory experiment, we thus offered wild C. pipiens the opportunity to choose between uninfected and naturally infected great tits, Parus major. We show that host-seeking mosquitoes have innate orientation preferences for uninfected birds. This suggests that avian malaria parasites exert strong selective pressures on their vectors, pushing them to evolve anti-parasite behaviours. We lastly investigated the links between malaria-associated symptoms in birds and resulting attractiveness to the mosquitoes. We show that experimentally malaria-infected canaries, Serinus canaria, suffer severe haematocrit reduction at peak parasitaemia and reduced basal metabolic rate later in the course of the infection. However, no links between infection and bird attractiveness to the mosquitoes were shown in an experiment using canaries as live bait for mosquito trap in the field. These links may have been masked by confounding environmental factors. Using a system where the vectors, parasites and hosts co-occur in sympatry, this thesis illustrates that vectors are not always Plasmodium permissive, which opposes to the traditional view that malaria parasites should have little effect on their vectors. The way that the vectors respond to the parasite threat is largely determined by the environmental conditions. This may have major implications for the epidemiology of avian malaria. - Les études portant sur les relations hôtes-parasites mentionnent souvent que les hôtes parasités subissent des modifications de leurs traits d'histoire de vie ou bien comportementaux. Comment ces changements affectent-ils la valeur sélective des hôtes et celle de leurs parasites ? Quels sont les déterminants de ces modifications ? Ces questions sont d'un grand intérêt en épidémiologie. Pour autant, les moustiques vecteurs de maladies infectieuses ont longtemps été perçus comme de simples transporteurs de parasites, n'étant pas affectés par ces derniers. Cette thèse porte sur le rôle des vecteurs dans l'épidémiologie des Plasmodium aviaires, agents étiologiques de la malaria chez les oiseaux. Dans le but d'identifier les vecteurs naturels de malaria aviaire dans notre zone d'étude, nous avons tout d'abord collecté des moustiques sur le terrain, puis déterminé leur statut infectieux. Nous rapportons que les moustiques Culex pipiens sont principalement impliqués dans la transmission de Plasmodium vaughani au printemps, cette espèce de parasite étant progressivement remplacée par P. relictum au fil de la saison de transmission. Nous avons ensuite conduit une expérience visant à déterminer l'effet de la malaria aviaire sur des C. pipiens sauvages, naturellement infectés. Nous montrons que des coûts sont associés à l'infection pour les moustiques. Ces coûts occasionnent une diminution de la survie des vecteurs seulement lorsque ceux-ci sont privés de ressources nutritionnelles. Des changements saisonniers de climats pourraient affecter la quantité et la qualité des ressources disponibles pour les vecteurs et donc, leur aptitude à transmettre l'infection. Les traits comportementaux des moustiques vecteurs, tels que la recherche et le choix d'un hôte pour se nourrir, sont d'une importance majeure pour la dispersion de la malaria. Pour cela, nous avons offert à des C. pipiens sauvages l'opportunité de choisir simultanément entre une mésange charbonnière (Parus major) saine et une autre naturellement infectée. Nous montrons que les moustiques s'orientent préférentiellement vers des mésanges saines. Les Plasmodium aviaires exerceraient donc de fortes pressions de sélection sur leurs vecteurs, favorisant ainsi l'évolution de comportements d'évitement des parasites. Enfin nous avons cherché à identifier de potentiels liens entre symptômes de l'infection malarique chez les oiseaux et attractivité de ces derniers pour les moustiques. Nous montrons que des canaris (Serinus canaria) expérimentalement infectés sont fortement anémiés au moment du pic infectieux et que leur métabolisme basai diminue plus tard au cours de l'infection. Toutefois, aucun lien entre le statut infectieux et l'attractivité des canaris pour les moustiques n'a pu être montré lors d'une expérience réalisée en nature. Il se peut que ces liens aient été masqués par des facteurs environnementaux confondants. Dans son ensemble, cette thèse illustre que, contrairement aux idées reçues, les vecteurs de malaria aviaire ne sont pas toujours permissifs avec leurs parasites. L'environnement apparaît aussi comme un facteur déterminant dans la réponse des vecteurs face à la menace d'infection malarique. Cela pourrait fortement affecter l'épidémiologie de la malaria aviaire.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Introduction: L'hypertension pulmonaire est une complication rare de la sarcoïdose. Elle se rencontre surtout lors d'atteinte pulmonaire associée, particulièrement lorsque celle-ci est avancée. Objectif: Étudier l'épidémiologie et l'évolution clinique des patients souffrant d'hypertension pulmonaire et de sarcoïdose (SAPH) en Suisse. Méthode: Le registre suisse de l'hypertension pulmonaire a été analysé rétrospectivement pour identifier les cas SAPH de 2000 à 2011. Les paramètres cliniques, tels que le sexe, l'âge, le stade radiographique pulmonaire et l'hémodynamique sont étudiés lors de l'inscription des patients dans le registre. La classe fonctionnelle NYHA, la capacité à l'exercice (TM6M), les traitements introduits (oxygénothérapie, traitements spécifiques pour la sarcoïdose et traitements spécifiques pour l'hypertension pulmonaire), la survie et le nombre de transplantations pulmonaires effectués sont étudiés lors du suivi. Résultats: Parmi plus de 977 patients inscrits, 22 répondent aux critères d'inclusion pour la SAPH. La majorité de patients est de sexe féminin et l'âge moyen est de 59,5 +/-29,7. Le stade pulmonaire le plus souvent rencontré est de degré 4. La mPAP au diagnostic est de 44 ± 12.6 mmHg et la saturation veineuse d'oxygène est de 60%. La plupart des patients présentent une classe NYHA de 3 et le TM6M est de 368.6 ± 124.2 m à l'inclusion dans le registre. La durée moyenne du suivi des patients dans le registre est de 19.4 mois (0-57). La médiane est de 14 mois. La classe fonctionnelle NYHA et les moyennes des mètres parcourus ne montrent pas de changements significatifs lors du suivi. Au début de l'étude, comme à la fin, moins de la moitié des patients sont sous oxygénothérapie ; le traitement le plus utilisé pour l'hypertension pulmonaire est la classe des antagonistes de l'endothéline et pour la sarcoïdose les corticostéroïdes. La survie à un an est de 65 % et de 55 % à 3 ans. Pendant la période d'observation 5 patients nécessitent une transplantation pulmonaire, dont 2 sont décédés. La démarche médicamenteuse varie au cours du temps : la tendance récente est de donner plus de médicaments pour l'hypertension pulmonaire et la sarcoïdose et de favoriser les associations. Conclusion: La SAPH est une maladie rare ou tout au moins rarement diagnostiquée avec un sombre pronostic. Le degré d'hypertension est de modéré à sévère avec une limitation à l'effort importante. En cas de symptômes suggestifs chez un patient souffrant de sarcoïdose, un dépistage échocardiographique systématique devrait être proposé.