7 resultados para Masquage


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Thèse numérisée par la Direction des bibliothèques de l'Université de Montréal.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Thèse numérisée par la Direction des bibliothèques de l'Université de Montréal.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’amusie congénitale est un trouble neuro-développemental qui s’exprime par un déficit de discrimination tonale fine. Le cerveau des amusiques ne répond pas aux petites différences de hauteur, tel que révélé par l’absence de la composante de potentiel évoqué P3b, qui est associée aux processus de discrimination tonale tardifs et conscients. Peu d’études se sont penchées sur les mécanismes précoces et préconscients de discrimination tonale chez les amusiques, qui peuvent être étudiés par l’entremise d’une composante de potentiel évoqué appelée la négativité de discordance (MMN). Certaines études ont démontré qu’il est possible d’enregistrer la MMN pendant la présentation d’un film avec la trame sonore en simultané aux sons visant à évoquer la composante. Toutefois, une étude a démontré que la présentation de la trame sonore réduisait l’amplitude de la MMN, sans néanmoins clarifier la nature de l’effet d’interférence en cause. Les objectifs du présent projet sont d’abord, d’investiguer les effets à l’origine de la réduction d’amplitude de la MMN observée lors de la présentation d’un film avec la trame sonore, puis d’évaluer cette même composante chez les amusiques. La première étude visait à déterminer si un effet d’interférence attentionnelle ou acoustique était en cause dans la réduction d’amplitude observée sur la MMN lors de la présentation de la trame sonore d’un film. Les résultats ont montré qu’un effet de masquage acoustique, attribuable à la trame sonore, était responsable de la réduction d’amplitude de la MMN, cette dernière augmentant au fur et à mesure que l’intensité sonore de la trame du film était réduite. La seconde étude a été conduite dans le but d’investiguer la MMN chez les amusiques et de vérifier si le complexe d’ondes anormales N2b-P3b, observé en réponse aux grandes différences tonales chez les amusiques, pouvait être attribuable à un effet de saillance des stimuli. Dans un premier temps, nous avons comparé la MMN des amusiques à celle des contrôles, puis nous avons modifié le paradigme expérimental visant à évoquer la N2b-P3b en ajustant les probabilités d’occurrence des sons présentés aux contrôles en fonction des sons perçus par les amusiques. Les résultats ont montré que le cerveau des amusiques parvient à discriminer les différences de hauteur à un niveau précoce et préconscient, tel que révélé par une MMN normale, mais que les réponses cérébrales plus tardives, associées au processus de discrimination des hauteurs conscient, sont anormales chez les amusiques, et ce, uniquement pour les petites différences de hauteur, tel que révélé par l’absence de la P3b. En conclusion, ces résultats démontrent que l’amplitude de la MMN est affectée de manière significative par la présentation de la trame sonore d’un film et que cela est attribuable à un effet d’interférence acoustique. Dans un deuxième temps, nous avons démontré que les mécanismes précoces et préconscients de discrimination tonale sont préservés chez les amusiques, et que le déficit sous-jacent à l’amusie congénitale est attribuable à une atteinte du processus de discrimination tonale fine associé à un niveau de traitement cérébral tardif et conscient, le complexe d’ondes anormales N2b-P3b étant pour sa part attribuable à un effet de saillance des stimuli.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La présentation antigénique par les molécules de classe II du complexe majeur d’histocompatibilité (CMH II) est un mécanisme essentiel au contrôle des pathogènes par le système immunitaire. Le CMH II humain existe en trois isotypes, HLA-DP, DQ et DR, tous des hétérodimères composés d’une chaîne α et d’une chaîne β. Le CMH II est entre autres exprimé à la surface des cellules présentatrices d’antigènes (APCs) et des cellules épithéliales activées et a pour fonction de présenter des peptides d’origine exogène aux lymphocytes T CD4+. L’oligomérisation et le trafic intracellulaire du CMH II sont largement facilités par une chaperone, la chaîne invariante (Ii). Il s’agit d’une protéine non-polymorphique de type II. Après sa biosynthèse dans le réticulum endoplasmique (ER), Ii hétéro- ou homotrimérise, puis interagit via sa région CLIP avec le CMH II pour former un complexe αβIi. Le complexe sort du ER pour entamer son chemin vers différents compartiments et la surface cellulaire. Chez l’homme, quatre isoformes d’Ii sont répertoriées : p33, p35, p41 et p43. Les deux isoformes exprimées de manière prédominante, Iip33 et p35, diffèrent par une extension N-terminale de 16 acides aminés portée par Iip35. Cette extension présente un motif de rétention au réticulum endoplasmique (ERM) composé des résidus RXR. Ce motif doit être masqué par la chaîne β du CMH II pour permettre au complexe de quitter le ER. Notre groupe s’est intéressé au mécanisme du masquage et au mode de sortie du ER des complexes αβIi. Nous montrons ici que l’interaction directe, ou en cis, entre la chaîne β du CMH II et Iip35 dans une structure αβIi est essentielle pour sa sortie du ER, promouvant la formation de structures de haut niveau de complexité. Par ailleurs, nous démontrons que NleA, un facteur de virulence bactérien, permet d’altérer le trafic de complexes αβIi comportant Iip35. Ce phénotype est médié par l’interaction entre p35 et les sous-unités de COPII. Bref, Iip35 joue un rôle central dans la formation des complexes αβIi et leur transport hors du ER. Ceci fait d’Iip35 un régulateur clef de la présentation antigénique par le CMH II.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La présentation antigénique par les molécules de classe II du complexe majeur d’histocompatibilité (CMH II) est un mécanisme essentiel au contrôle des pathogènes par le système immunitaire. Le CMH II humain existe en trois isotypes, HLA-DP, DQ et DR, tous des hétérodimères composés d’une chaîne α et d’une chaîne β. Le CMH II est entre autres exprimé à la surface des cellules présentatrices d’antigènes (APCs) et des cellules épithéliales activées et a pour fonction de présenter des peptides d’origine exogène aux lymphocytes T CD4+. L’oligomérisation et le trafic intracellulaire du CMH II sont largement facilités par une chaperone, la chaîne invariante (Ii). Il s’agit d’une protéine non-polymorphique de type II. Après sa biosynthèse dans le réticulum endoplasmique (ER), Ii hétéro- ou homotrimérise, puis interagit via sa région CLIP avec le CMH II pour former un complexe αβIi. Le complexe sort du ER pour entamer son chemin vers différents compartiments et la surface cellulaire. Chez l’homme, quatre isoformes d’Ii sont répertoriées : p33, p35, p41 et p43. Les deux isoformes exprimées de manière prédominante, Iip33 et p35, diffèrent par une extension N-terminale de 16 acides aminés portée par Iip35. Cette extension présente un motif de rétention au réticulum endoplasmique (ERM) composé des résidus RXR. Ce motif doit être masqué par la chaîne β du CMH II pour permettre au complexe de quitter le ER. Notre groupe s’est intéressé au mécanisme du masquage et au mode de sortie du ER des complexes αβIi. Nous montrons ici que l’interaction directe, ou en cis, entre la chaîne β du CMH II et Iip35 dans une structure αβIi est essentielle pour sa sortie du ER, promouvant la formation de structures de haut niveau de complexité. Par ailleurs, nous démontrons que NleA, un facteur de virulence bactérien, permet d’altérer le trafic de complexes αβIi comportant Iip35. Ce phénotype est médié par l’interaction entre p35 et les sous-unités de COPII. Bref, Iip35 joue un rôle central dans la formation des complexes αβIi et leur transport hors du ER. Ceci fait d’Iip35 un régulateur clef de la présentation antigénique par le CMH II.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Chaque année, le piratage mondial de la musique coûte plusieurs milliards de dollars en pertes économiques, pertes d’emplois et pertes de gains des travailleurs ainsi que la perte de millions de dollars en recettes fiscales. La plupart du piratage de la musique est dû à la croissance rapide et à la facilité des technologies actuelles pour la copie, le partage, la manipulation et la distribution de données musicales [Domingo, 2015], [Siwek, 2007]. Le tatouage des signaux sonores a été proposé pour protéger les droit des auteurs et pour permettre la localisation des instants où le signal sonore a été falsifié. Dans cette thèse, nous proposons d’utiliser la représentation parcimonieuse bio-inspirée par graphe de décharges (spikegramme), pour concevoir une nouvelle méthode permettant la localisation de la falsification dans les signaux sonores. Aussi, une nouvelle méthode de protection du droit d’auteur. Finalement, une nouvelle attaque perceptuelle, en utilisant le spikegramme, pour attaquer des systèmes de tatouage sonore. Nous proposons tout d’abord une technique de localisation des falsifications (‘tampering’) des signaux sonores. Pour cela nous combinons une méthode à spectre étendu modifié (‘modified spread spectrum’, MSS) avec une représentation parcimonieuse. Nous utilisons une technique de poursuite perceptive adaptée (perceptual marching pursuit, PMP [Hossein Najaf-Zadeh, 2008]) pour générer une représentation parcimonieuse (spikegramme) du signal sonore d’entrée qui est invariante au décalage temporel [E. C. Smith, 2006] et qui prend en compte les phénomènes de masquage tels qu’ils sont observés en audition. Un code d’authentification est inséré à l’intérieur des coefficients de la représentation en spikegramme. Puis ceux-ci sont combinés aux seuils de masquage. Le signal tatoué est resynthétisé à partir des coefficients modifiés, et le signal ainsi obtenu est transmis au décodeur. Au décodeur, pour identifier un segment falsifié du signal sonore, les codes d’authentification de tous les segments intacts sont analysés. Si les codes ne peuvent être détectés correctement, on sait qu’alors le segment aura été falsifié. Nous proposons de tatouer selon le principe à spectre étendu (appelé MSS) afin d’obtenir une grande capacité en nombre de bits de tatouage introduits. Dans les situations où il y a désynchronisation entre le codeur et le décodeur, notre méthode permet quand même de détecter des pièces falsifiées. Par rapport à l’état de l’art, notre approche a le taux d’erreur le plus bas pour ce qui est de détecter les pièces falsifiées. Nous avons utilisé le test de l’opinion moyenne (‘MOS’) pour mesurer la qualité des systèmes tatoués. Nous évaluons la méthode de tatouage semi-fragile par le taux d’erreur (nombre de bits erronés divisé par tous les bits soumis) suite à plusieurs attaques. Les résultats confirment la supériorité de notre approche pour la localisation des pièces falsifiées dans les signaux sonores tout en préservant la qualité des signaux. Ensuite nous proposons une nouvelle technique pour la protection des signaux sonores. Cette technique est basée sur la représentation par spikegrammes des signaux sonores et utilise deux dictionnaires (TDA pour Two-Dictionary Approach). Le spikegramme est utilisé pour coder le signal hôte en utilisant un dictionnaire de filtres gammatones. Pour le tatouage, nous utilisons deux dictionnaires différents qui sont sélectionnés en fonction du bit d’entrée à tatouer et du contenu du signal. Notre approche trouve les gammatones appropriés (appelés noyaux de tatouage) sur la base de la valeur du bit à tatouer, et incorpore les bits de tatouage dans la phase des gammatones du tatouage. De plus, il est montré que la TDA est libre d’erreur dans le cas d’aucune situation d’attaque. Il est démontré que la décorrélation des noyaux de tatouage permet la conception d’une méthode de tatouage sonore très robuste. Les expériences ont montré la meilleure robustesse pour la méthode proposée lorsque le signal tatoué est corrompu par une compression MP3 à 32 kbits par seconde avec une charge utile de 56.5 bps par rapport à plusieurs techniques récentes. De plus nous avons étudié la robustesse du tatouage lorsque les nouveaux codec USAC (Unified Audion and Speech Coding) à 24kbps sont utilisés. La charge utile est alors comprise entre 5 et 15 bps. Finalement, nous utilisons les spikegrammes pour proposer trois nouvelles méthodes d’attaques. Nous les comparons aux méthodes récentes d’attaques telles que 32 kbps MP3 et 24 kbps USAC. Ces attaques comprennent l’attaque par PMP, l’attaque par bruit inaudible et l’attaque de remplacement parcimonieuse. Dans le cas de l’attaque par PMP, le signal de tatouage est représenté et resynthétisé avec un spikegramme. Dans le cas de l’attaque par bruit inaudible, celui-ci est généré et ajouté aux coefficients du spikegramme. Dans le cas de l’attaque de remplacement parcimonieuse, dans chaque segment du signal, les caractéristiques spectro-temporelles du signal (les décharges temporelles ;‘time spikes’) se trouvent en utilisant le spikegramme et les spikes temporelles et similaires sont remplacés par une autre. Pour comparer l’efficacité des attaques proposées, nous les comparons au décodeur du tatouage à spectre étendu. Il est démontré que l’attaque par remplacement parcimonieux réduit la corrélation normalisée du décodeur de spectre étendu avec un plus grand facteur par rapport à la situation où le décodeur de spectre étendu est attaqué par la transformation MP3 (32 kbps) et 24 kbps USAC.