998 resultados para network motif


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal

Relevância:

20.00% 20.00%

Publicador:

Resumo:

L’interleukine 6 (IL-6) est une cytokine qui joue un rôle essentiel dans l’inflammation. Son récepteur (IL-6R) est composé de la chaîne non signalétique IL-6Rα et de la chaîne transductrice du signal gp130, commune aux cytokines de la famille IL-6. La liaison de l’IL-6 à son récepteur permet l’activation de plusieurs voies de signalisation, notamment des voies Jak/STAT1 et préférentiellement Jak/STAT3. De façon complémentaire, nous avons démontré que l’IL-6 est capable d’activer la voie Jak/STAT5 dans les lymphocytes T CD4. L’activation de cette voie de signalisation pourrait être impliquée dans le rétrocontrôle des effets pro-inflammatoires de l’IL-6 sur les cellules T CD4. Le facteur neurotrophique ciliaire (CNTF) et la « cardiotrophin-like cytokine/cytokine-like factor 1 » (CLC/CLF) sont deux cytokines de la famille de l’IL-6 qui signalent à travers un récepteur commun, le récepteur au CNTF (CNTFR), composé du CNTFRα, « leukaemia inhibitory factor receptor β » (LIFRβ) et gp130. Toutes deux exercent des actions au niveau du système immunitaire, or la chaîne CNTFRα de leur récepteur n’y est pas exprimée. Il a été montré que le CNTFR humain peut également activer un récepteur formé des sous-unités IL-6Rα, LIFRβ et gp130. Nous avons comparé les effets du CNTF et du CLC/CLF de souris sur des transfectants exprimant LIFRβ et gp130 et les chaines α connues de la famille IL-6 (IL-6Rα, IL-11Rβ et CNTFRα). Nos résultats indiquent que le CNTF de souris, comme le CNTF humain est capable d’activer un récepteur formé de l’IL-6Rα, LIFRβ et gp130. Toutefois cette propriété n’est pas partagée par CLC/CLF et le récepteur impliqué dans les effets de cette cytokine sur le système immunitaire reste donc à identifier. L’IL-27 appartient à la famille de l’IL-6 composée d’une sous-unité cytokinique, p28, associée à un récepteur soluble « l’Epstein-Barr virus-induced gene 3» (EBI3). La sous-unité p28 peut s’associer avec le récepteur soluble CLF pour former une cytokine capable d’activer les lymphocytes T. Dans le but de caractériser cette cytokine, nous avons montré que p28/CLF agit aussi sur les lymphocytes B et permet leur différenciation en plasmocytes. Le partage de l’IL-6R par l’IL-6 et p28/CLF semble être à l’origine de la similarité des effets de ces deux cytokines. De plus, nous avons observé des effets semblables à ceux de l’IL-6 suite à l’association de la sous-unité p28 seule avec la chaîne IL-6Rα. En effet, afin de mieux caractériser la cytokine p28/CLF, nous avons étudié les effets dus au recrutement de la chaîne IL-6Rα par la sous-unité p28. Les cytokines de la famille de l’IL-6 sont composées de quatre hélices α disposées de façon anti-parallèle deux à deux. La sous-unité p28 possède, au niveau d’une boucle reliant deux hélices α, un motif de plusieurs acides glutamiques consécutifs (motif polyE) qui n’est retrouvé dans aucune autre cytokine de cette famille. Nous avons démontré que ce motif est impliqué dans la liaison de cette sous-unité avec l’hydroxyapatite et l’os. Cette caractéristique de p28 pourrait permettre un ciblage de l’IL-27 (p28/EBI3) et de p28/CLF préférentiellement vers la niche endostéale des cellules souches et des cellules immunitaires.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

En lien avec l’avancée rapide de la réduction de la taille des motifs en microfabrication, des processus physiques négligeables à plus grande échelle deviennent dominants lorsque cette taille s’approche de l’échelle nanométrique. L’identification et une meilleure compréhension de ces différents processus sont essentielles pour améliorer le contrôle des procédés et poursuivre la «nanométrisation» des composantes électroniques. Un simulateur cellulaire à l’échelle du motif en deux dimensions s’appuyant sur les méthodes Monte-Carlo a été développé pour étudier l’évolution du profil lors de procédés de microfabrication. Le domaine de gravure est discrétisé en cellules carrées représentant la géométrie initiale du système masque-substrat. On insère les particules neutres et ioniques à l’interface du domaine de simulation en prenant compte des fonctions de distribution en énergie et en angle respectives de chacune des espèces. Le transport des particules est effectué jusqu’à la surface en tenant compte des probabilités de réflexion des ions énergétiques sur les parois ou de la réémission des particules neutres. Le modèle d’interaction particule-surface tient compte des différents mécanismes de gravure sèche telle que la pulvérisation, la gravure chimique réactive et la gravure réactive ionique. Le transport des produits de gravure est pris en compte ainsi que le dépôt menant à la croissance d’une couche mince. La validité du simulateur est vérifiée par comparaison entre les profils simulés et les observations expérimentales issues de la gravure par pulvérisation du platine par une source de plasma d’argon.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Ce travail analyse les transformations du Graal en comparant sa représentation dans les romans médiévaux et dans trois textes de théâtre modernes. Le Graal, apparu dans la littérature au Moyen Âge, reste une source d'inspiration pour les écrivains modernes au point de gagner, avec le temps, un statut légendaire. L'objet de prédilection de la littérature arthurienne a évolué de façon significative dès le Moyen Âge, où il reste cependant confiné aux formes narratives. Après le « festival scénique sacré » (Bühnenweihfestspiel), Parsifal, de Wagner présenté en 1882 à Bayreuth, des œuvres plus récentes réactualisent le mythe en cherchant à l'adapter au théâtre. Jean Cocteau, en 1937, dans Les Chevaliers de la Table Ronde, présente un Graal inaccessible, immatériel. En 1948, Julien Gracq, dans Le Roi Pêcheur, inscrit le Graal dans l'opposition entre le profane et le sacré. Jacques Roubaud et Florence Delay, dans les éditions de 1977 et 2005 de Graal Théâtre, optent pour une récriture où les représentations du mythe se côtoient et se confrontent. Ces textes de théâtre modernes, où la représentation du Graal se situe au cœur du projet d'écriture, entrent ainsi en relation directe avec les œuvres médiévales. Ils s'inscrivent dans une redéfinition de l'objet qui se renouvelle sans cesse depuis Le Conte du Graal de Chrétien de Troyes. Dans les trois cas, la représentation du Graal entretient des relations contradictoires de filiation et de rupture avec la littérature arthurienne de l'époque médiévale. L'hypothèse principale de cette recherche se situe dans la problématique de la récriture comme transformation d'un héritage. Plus précisément, il sera question de comprendre comment la représentation du Graal dans les textes de théâtre pose problème et comment cette question est modulée, travaillée par les auteurs en termes rhétoriques, stylistiques et dramaturgiques. L'utilisation de la parodie, d'anachronismes et de voix dramatiques nouvelles, par exemple, permet aux auteurs modernes de revisiter et de changer le rapport à l'objet. Le Graal se redéfinit dans des contextes historiques et dans un genre distincts de leur source du Moyen Âge.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Les facteurs de transcription sont des protéines spécialisées qui jouent un rôle important dans différents processus biologiques tel que la différenciation, le cycle cellulaire et la tumorigenèse. Ils régulent la transcription des gènes en se fixant sur des séquences d’ADN spécifiques (éléments cis-régulateurs). L’identification de ces éléments est une étape cruciale dans la compréhension des réseaux de régulation des gènes. Avec l’avènement des technologies de séquençage à haut débit, l’identification de tout les éléments fonctionnels dans les génomes, incluant gènes et éléments cis-régulateurs a connu une avancée considérable. Alors qu’on est arrivé à estimer le nombre de gènes chez différentes espèces, l’information sur les éléments qui contrôlent et orchestrent la régulation de ces gènes est encore mal définie. Grace aux techniques de ChIP-chip et de ChIP-séquençage il est possible d’identifier toutes les régions du génome qui sont liées par un facteur de transcription d’intérêt. Plusieurs approches computationnelles ont été développées pour prédire les sites fixés par les facteurs de transcription. Ces approches sont classées en deux catégories principales: les algorithmes énumératifs et probabilistes. Toutefois, plusieurs études ont montré que ces approches génèrent des taux élevés de faux négatifs et de faux positifs ce qui rend difficile l’interprétation des résultats et par conséquent leur validation expérimentale. Dans cette thèse, nous avons ciblé deux objectifs. Le premier objectif a été de développer une nouvelle approche pour la découverte des sites de fixation des facteurs de transcription à l’ADN (SAMD-ChIP) adaptée aux données de ChIP-chip et de ChIP-séquençage. Notre approche implémente un algorithme hybride qui combine les deux stratégies énumérative et probabiliste, afin d’exploiter les performances de chacune d’entre elles. Notre approche a montré ses performances, comparée aux outils de découvertes de motifs existants sur des jeux de données simulées et des jeux de données de ChIP-chip et de ChIP-séquençage. SAMD-ChIP présente aussi l’avantage d’exploiter les propriétés de distributions des sites liés par les facteurs de transcription autour du centre des régions liées afin de limiter la prédiction aux motifs qui sont enrichis dans une fenêtre de longueur fixe autour du centre de ces régions. Les facteurs de transcription agissent rarement seuls. Ils forment souvent des complexes pour interagir avec l’ADN pour réguler leurs gènes cibles. Ces interactions impliquent des facteurs de transcription dont les sites de fixation à l’ADN sont localisés proches les uns des autres ou bien médier par des boucles de chromatine. Notre deuxième objectif a été d’exploiter la proximité spatiale des sites liés par les facteurs de transcription dans les régions de ChIP-chip et de ChIP-séquençage pour développer une approche pour la prédiction des motifs composites (motifs composés par deux sites et séparés par un espacement de taille fixe). Nous avons testé ce module pour prédire la co-localisation entre les deux demi-sites ERE qui forment le site ERE, lié par le récepteur des œstrogènes ERα. Ce module a été incorporé à notre outil de découverte de motifs SAMD-ChIP.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Cette thèse enquête sur l’émergence d’espaces de soin à l’ère de la mondialisation numérique. Elle s’articule autour d’incursions au sein du Pan-African e Network Project (PAN), un réseau de cybersanté par l’entremise duquel des hôpitaux tertiaires situés en Inde offrent des services de téléconsultations et de formation médicale à des centres de santé africains. Des incursions sur la piste d’un projet en constante mutation, pour en saisir la polyvalence ontologique, la pertinence politique, la valeur thérapeutique. Le PAN, c’est une entreprise colossale, aux ramifications multiples. C’est le travail quotidien d’ingénieurs, médecins, gestionnaires. Ce sont des routines techniques, des équipements. À la fois emblème d’une résurgence de la coopération indo-africaine et expression d’une étonnante histoire cybermédicale indienne, le réseau incarne une Inde néolibérale, portée par l’ambition technique et commerciale de propulser la nation au centre de la marche du monde. Le PAN, c’est une ouverture numérique de la clinique, qui reconfigure la spatialité de la prise en charge de patients. C’est un réseau clé en main, une quête insatiable de maîtrise, une infrastructure largement sous-utilisée. C’est le projet d’une humanité à prendre en charge : une humanité prospère, en santé, connectée. De part en part, l’expérience du PAN problématise le telos cybermédical. Au romantisme d’une circulation fluide et désincarnée de l’information et de l’expertise, elle oppose la concrétude, la plasticité et la pure matérialité de pratiques situées. Qu’on parle de « dispositifs » (Foucault), de « réseaux » (Latour), ou de « sphères » (Sloterdijk), la prise en charge du vivant ne s’effectue pas sur des surfaces neutres et homogènes, mais relève plutôt de forces locales et immanentes. Le PAN pose la nécessité de penser la technique et le soin ensemble, et d’ainsi déprendre la question du devenir de la clinique autant du triomphalisme moderne de l’émancipation que du recueillement phénoménologique devant une expérience authentique du monde. Il s’agit, en somme, de réfléchir sur les pratiques, événements et formes de pouvoir qui composent ces « espaces intérieurs » que sont les réseaux cybermédicaux, dans tout leur vacarme, leur splendeur et leur insuffisance.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Le virus du papillome humain (VPH) est l’agent étiologique du cancer du col utérin, ainsi que d’autre néoplasies anogénitales et des voies aérodigestives supérieures. La réplication de son génome d’ADN double brin est assurée par les protéines virales E1 et E2, de concert avec la machinerie cellulaire de réplication. E1 assure le déroulement de l’ADN en aval de la fourche de réplication, grâce à son activité hélicase, et orchestre la duplication du génome viral. Nos travaux antérieurs ont démontré que le domaine N-terminal de E1 contient un motif de liaison à la protéine cellulaire p80/UAF1 qui est hautement conservé chez tous les VPH anogénitaux. L’intégrité de ce motif est essentielle au maintien de l’épisome viral. Les travaux présentés dans cette thèse ont d’abord déterminé que le motif de liaison à UAF1 n’est pas requis pour l’assemblage du pré-réplisome viral, mais important pour la réplication subséquente de l’ADN du VPH. Nous avons constaté qu’en présence de E1 et E2, UAF1 est relocalisé dans des foyers nucléaires typiques de sites de réplication du virus et qu’en outre, UAF1 s’associe physiquement à l’origine de réplication du VPH. Nous avons aussi déterminé que l’inhibition du recrutement de UAF1 par la surexpression d’un peptide dérivé de E1 (N40) contenant le motif de liaison à UAF1 réduit la réplication de l’ADN viral. Cette observation soutient le modèle selon lequel UAF1 est relocalisé par E1 au réplisome pour promouvoir la réplication de l’ADN viral. UAF1 est une protéine à domaine WD40 n’encodant aucune activité enzymatique et présumée exploiter des interactions protéine-protéine pour accomplir sa fonction. Nous avons donc investigué les protéines associées à UAF1 dans des cellules du col utérin et avons détecté des interactions avec les enzymes de déubiquitination USP1, USP12 et USP46, ainsi qu’avec la phosphatase PHLPP1. Nous avons établi que E1 forme un complexe ternaire avec UAF1 et n’importe laquelle des USP associés : USP1, USP12 ou USP46. Ces USP sont relocalisés au noyau par E1 et s’associent à l’ADN viral. De plus, l’activité enzymatique des USP est essentielle à la réplication optimale du génome viral. Au contraire, PHLPP1 ne forme pas de complexe avec E1, puisque leurs interactions respectives avec UAF1 sont mutuellement exclusives. PHLPP1 contient un peptide de liaison à UAF1 homologue à celui de E1. Ce peptide dérivé de PHLPP1 (P1) interagit avec le complexe UAF1-USP et, similairement au peptide N40, antagonise l’interaction E1-UAF1. Incidemment, la surexpression du peptide P1 inhibe la réplication de l’ADN viral. La génération de protéines chimériques entre P1 et des variants de E1 (E1Δ) défectifs pour l’interaction avec UAF1 restaure la capacité de E1Δ à interagir avec UAF1 et USP46, ainsi qu’à relocaliser UAF1 dans les foyers nucléaires contenant E1 et E2. Ce recrutement artificiel de UAF1 et des USP promeut la réplication de l’ADN viral, un phénotype dépendant de l’activité déubiquitinase du complexe. Globalement, nos travaux suggèrent que la protéine E1 du VPH interagit avec UAF1 afin de recruter au réplisome un complexe de déubiquitination dont l’activité est importante pour la réplication de l’ADN viral.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

La gestion des ressources, équipements, équipes de travail, et autres, devrait être prise en compte lors de la conception de tout plan réalisable pour le problème de conception de réseaux de services. Cependant, les travaux de recherche portant sur la gestion des ressources et la conception de réseaux de services restent limités. La présente thèse a pour objectif de combler cette lacune en faisant l’examen de problèmes de conception de réseaux de services prenant en compte la gestion des ressources. Pour ce faire, cette thèse se décline en trois études portant sur la conception de réseaux. La première étude considère le problème de capacitated multi-commodity fixed cost network design with design-balance constraints(DBCMND). La structure multi-produits avec capacité sur les arcs du DBCMND, de même que ses contraintes design-balance, font qu’il apparaît comme sous-problème dans de nombreux problèmes reliés à la conception de réseaux de services, d’où l’intérêt d’étudier le DBCMND dans le contexte de cette thèse. Nous proposons une nouvelle approche pour résoudre ce problème combinant la recherche tabou, la recomposition de chemin, et une procédure d’intensification de la recherche dans une région particulière de l’espace de solutions. Dans un premier temps la recherche tabou identifie de bonnes solutions réalisables. Ensuite la recomposition de chemin est utilisée pour augmenter le nombre de solutions réalisables. Les solutions trouvées par ces deux méta-heuristiques permettent d’identifier un sous-ensemble d’arcs qui ont de bonnes chances d’avoir un statut ouvert ou fermé dans une solution optimale. Le statut de ces arcs est alors fixé selon la valeur qui prédomine dans les solutions trouvées préalablement. Enfin, nous utilisons la puissance d’un solveur de programmation mixte en nombres entiers pour intensifier la recherche sur le problème restreint par le statut fixé ouvert/fermé de certains arcs. Les tests montrent que cette approche est capable de trouver de bonnes solutions aux problèmes de grandes tailles dans des temps raisonnables. Cette recherche est publiée dans la revue scientifique Journal of heuristics. La deuxième étude introduit la gestion des ressources au niveau de la conception de réseaux de services en prenant en compte explicitement le nombre fini de véhicules utilisés à chaque terminal pour le transport de produits. Une approche de solution faisant appel au slope-scaling, la génération de colonnes et des heuristiques basées sur une formulation en cycles est ainsi proposée. La génération de colonnes résout une relaxation linéaire du problème de conception de réseaux, générant des colonnes qui sont ensuite utilisées par le slope-scaling. Le slope-scaling résout une approximation linéaire du problème de conception de réseaux, d’où l’utilisation d’une heuristique pour convertir les solutions obtenues par le slope-scaling en solutions réalisables pour le problème original. L’algorithme se termine avec une procédure de perturbation qui améliore les solutions réalisables. Les tests montrent que l’algorithme proposé est capable de trouver de bonnes solutions au problème de conception de réseaux de services avec un nombre fixe des ressources à chaque terminal. Les résultats de cette recherche seront publiés dans la revue scientifique Transportation Science. La troisième étude élargie nos considérations sur la gestion des ressources en prenant en compte l’achat ou la location de nouvelles ressources de même que le repositionnement de ressources existantes. Nous faisons les hypothèses suivantes: une unité de ressource est nécessaire pour faire fonctionner un service, chaque ressource doit retourner à son terminal d’origine, il existe un nombre fixe de ressources à chaque terminal, et la longueur du circuit des ressources est limitée. Nous considérons les alternatives suivantes dans la gestion des ressources: 1) repositionnement de ressources entre les terminaux pour tenir compte des changements de la demande, 2) achat et/ou location de nouvelles ressources et leur distribution à différents terminaux, 3) externalisation de certains services. Nous présentons une formulation intégrée combinant les décisions reliées à la gestion des ressources avec les décisions reliées à la conception des réseaux de services. Nous présentons également une méthode de résolution matheuristique combinant le slope-scaling et la génération de colonnes. Nous discutons des performances de cette méthode de résolution, et nous faisons une analyse de l’impact de différentes décisions de gestion des ressources dans le contexte de la conception de réseaux de services. Cette étude sera présentée au XII International Symposium On Locational Decision, en conjonction avec XXI Meeting of EURO Working Group on Locational Analysis, Naples/Capri (Italy), 2014. En résumé, trois études différentes sont considérées dans la présente thèse. La première porte sur une nouvelle méthode de solution pour le "capacitated multi-commodity fixed cost network design with design-balance constraints". Nous y proposons une matheuristique comprenant la recherche tabou, la recomposition de chemin, et l’optimisation exacte. Dans la deuxième étude, nous présentons un nouveau modèle de conception de réseaux de services prenant en compte un nombre fini de ressources à chaque terminal. Nous y proposons une matheuristique avancée basée sur la formulation en cycles comprenant le slope-scaling, la génération de colonnes, des heuristiques et l’optimisation exacte. Enfin, nous étudions l’allocation des ressources dans la conception de réseaux de services en introduisant des formulations qui modèlent le repositionnement, l’acquisition et la location de ressources, et l’externalisation de certains services. À cet égard, un cadre de solution slope-scaling développé à partir d’une formulation en cycles est proposé. Ce dernier comporte la génération de colonnes et une heuristique. Les méthodes proposées dans ces trois études ont montré leur capacité à trouver de bonnes solutions.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Le motif imidazole, un hétérocycle à 5 atomes contenant 2 atomes d’azote et trois atomes de carbone, présente des propriétés physico-chimiques intéressantes qui en font un composé de choix pour plusieurs applications. Parmi ces propriétés, la fonctionnalisation simple des deux atomes d’azote pour former un sel d’imidazolium est très intéressante. Ces sels sont d’excellents précurseurs de carbènes N-hétérocycliques (NHC) et sont couramment utilisés pour synthétiser des ligands en vue d’une utilisation en catalyse organométallique. D’autre part, cette famille de composés possède des propriétés anionophores permettant une utilisation en transport anionique. Le présent travail contient les résultats de travaux concernant ces deux domaines, soit la catalyse et le transport anionique. Dans un premier temps, les propriétés de dérivés de l’imidazole sont exploitées pour former un catalyseur de type palladium-NHC qui est utilisé pour catalyser la réaction de Suzuki-Miyaura en milieu aqueux. L’efficacité de ce catalyseur a été démontrée en utilisant aussi peu que 0,001 mol% pour un rendement quantitatif. Il s’agit de la première occurrence d’un processus hétérogène et recyclable dans l’eau, utilisant un catalyseur de type Pd-NHC et qui ne nécessite aucun additif ou co-solvant. Le recyclage a été prouvé jusqu’à 10 cycles sans diminution apparente de l’activité du catalyseur. Dans un second temps, plusieurs sels d’imidazolium ont été testés en tant que transporteurs transmembranaires d’anions chlorures. Les propriétés intrinsèques des sels utilisés qui en font des transporteurs efficaces ont été élucidées. Ainsi, les paramètres qui semblent affecter le plus le transport anionique sont le changement du contre-anion du sel d’imidazolium de même que la propension de ce dernier à s’auto-assembler via une succession d’empilements-π. De plus, les propriétés du transport ont été élucidées, montrant la formation de canaux transmembranaires qui permettent non-seulement la diffusion d’ions Cl-, mais aussi le transport de protons et d’ions Ca2+. L’intérêt de cette recherche repose d’abord dans le traitement de diverses pathologies voyant leur origine dans le dysfonctionnement du transport anionique. Cependant, les propriétés bactéricides des sels d’imidazolium utilisés ont été identifiées lors des dernières expériences.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

L’ARN polymérase II (ARNPII), l’enzyme responsable de la transcription des ARN messagers, procède au décodage du génome des organismes vivants. Cette fonction requiert l’action concertée de plusieurs protéines, les facteurs généraux de la transcription, par exemple, formant un réseau d’interactions protéine-protéine, plusieurs étant impliquées dans la régulation de l’ARNPII à différents niveaux. La régulation de la transcription a été largement étudiée durant les quatre dernières décennies. Néanmoins, nous en connaissons peu sur les mécanismes qui régulent l’ARNPII avant ou après la transcription. Dans la première partie de cette thèse, nous poursuivons la caractérisation du réseau d’interactions de l’ARNPII dans la fraction soluble de la cellule humaine, travail qui a débuté précédemment dans notre laboratoire. Ce réseau, développé à partir de la méthode de la purification d’affinité en tandem couplée à la spectrométrie de masse (AP-MS) et à des méthodes d’analyses bioinformatiques, nous amène une foule d’informations concernant la régulation de l’ARNPII avant et après son interaction avec la chromatine. Nous y identifions des protéines qui pourraient participer à l’assemblage de l’ARNPII telles des chaperonnes et les protéines du complexe R2TP/prefoldin-like ainsi que des protéines impliquées dans le transport nucléocytoplasmique. Au centre de ce réseau se trouvent RPAP4, une GTPase qui semble se positionner à l’interface entre ces protéines régulatrices et l’ARNPII. Nous avons donc entamé l’étude la fonction de RPAP4, ce qui nous a menés à la conclusion que RPAP4 est essentielle à l’import nucléaire de l’ARNPII au noyau, où elle exerce sa fonction. Nous avons également montré que les motifs G et GPN sont essentiels à la fonction de RPAP4. Le traitement des cellules avec le bénomyl nous montre aussi que la fonction de RPAP4 et l’import nucléaire de l’ARNPII requièrent l’action des microtubules. La deuxième partie de la thèse s’intéresse à une autre protéine positionnée au centre du réseau, RPAP2. Cette dernière partage plusieurs interactions avec RPAP4. Elle est aussi essentielle à la localisation nucléaire de l’ARNPII et interagit directement avec celle-ci. RPAP4 et RPAP2 étant toutes deux des protéines cytoplasmiques qui font la navette entre le noyau et le cytoplasme, nous présentons des évidences que RPAP4 est impliquée dans l’export nucléaire de RPAP2 pour permettre à celle-ci d’être disponible dans le cytoplasme pour l’import de l’ARNPII dans le noyau. Dans la troisième partie de la thèse, nous étudions plus en profondeur les modifications post-traductionnelles de RPAP4, ce qui nous aide à mieux comprendre sa propre régulation et sa fonction auprès de l’ARNPII. RPAP4 est phosphorylée en mitose par la MAP kinase ERK5. Cette phosphorylation favorise l’interaction entre RPAP4 et RPAP2, ce qui empêche RPAP2 d’interagir avec l’ARNPII pendant la mitose, prévenant du même coup, son interaction avec la chromatine pendant cette phase du cycle cellulaire où la transcription est presque inexistante.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The mathematical formulation of empirically developed formulas Jirr the calculation of the resonant frequency of a thick-substrate (h s 0.08151 A,,) microstrip antenna has been analyzed. With the use qt' tunnel-based artificial neural networks (ANNs), the resonant frequency of antennas with h satisfying the thick-substrate condition are calculated and compared with the existing experimental results and also with the simulation results obtained with the use of an IE3D software package. The artificial neural network results are in very good agreement with the experimental results

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Neural Network has emerged as the topic of the day. The spectrum of its application is as wide as from ECG noise filtering to seismic data analysis and from elementary particle detection to electronic music composition. The focal point of the proposed work is an application of a massively parallel connectionist model network for detection of a sonar target. This task is segmented into: (i) generation of training patterns from sea noise that contains radiated noise of a target, for teaching the network;(ii) selection of suitable network topology and learning algorithm and (iii) training of the network and its subsequent testing where the network detects, in unknown patterns applied to it, the presence of the features it has already learned in. A three-layer perceptron using backpropagation learning is initially subjected to a recursive training with example patterns (derived from sea ambient noise with and without the radiated noise of a target). On every presentation, the error in the output of the network is propagated back and the weights and the bias associated with each neuron in the network are modified in proportion to this error measure. During this iterative process, the network converges and extracts the target features which get encoded into its generalized weights and biases.In every unknown pattern that the converged network subsequently confronts with, it searches for the features already learned and outputs an indication for their presence or absence. This capability for target detection is exhibited by the response of the network to various test patterns presented to it.Three network topologies are tried with two variants of backpropagation learning and a grading of the performance of each combination is subsequently made.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

International School of Photonics, Cochin University of Science and Technology

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Internet today has become a vital part of day to day life, owing to the revolutionary changes it has brought about in various fields. Dependence on the Internet as an information highway and knowledge bank is exponentially increasing so that a going back is beyond imagination. Transfer of critical information is also being carried out through the Internet. This widespread use of the Internet coupled with the tremendous growth in e-commerce and m-commerce has created a vital need for infonnation security.Internet has also become an active field of crackers and intruders. The whole development in this area can become null and void if fool-proof security of the data is not ensured without a chance of being adulterated. It is, hence a challenge before the professional community to develop systems to ensure security of the data sent through the Internet.Stream ciphers, hash functions and message authentication codes play vital roles in providing security services like confidentiality, integrity and authentication of the data sent through the Internet. There are several ·such popular and dependable techniques, which have been in use widely, for quite a long time. This long term exposure makes them vulnerable to successful or near successful attempts for attacks. Hence it is the need of the hour to develop new algorithms with better security.Hence studies were conducted on various types of algorithms being used in this area. Focus was given to identify the properties imparting security at this stage. By making use of a perception derived from these studies, new algorithms were designed. Performances of these algorithms were then studied followed by necessary modifications to yield an improved system consisting of a new stream cipher algorithm MAJE4, a new hash code JERIM- 320 and a new message authentication code MACJER-320. Detailed analysis and comparison with the existing popular schemes were also carried out to establish the security levels.The Secure Socket Layer (SSL) I Transport Layer Security (TLS) protocol is one of the most widely used security protocols in Internet. The cryptographic algorithms RC4 and HMAC have been in use for achieving security services like confidentiality and authentication in the SSL I TLS. But recent attacks on RC4 and HMAC have raised questions about the reliability of these algorithms. Hence MAJE4 and MACJER-320 have been proposed as substitutes for them. Detailed studies on the performance of these new algorithms were carried out; it has been observed that they are dependable alternatives.