446 resultados para Transfert inconscient


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Il y a des problemes qui semblent impossible a resoudre sans l'utilisation d'un tiers parti honnete. Comment est-ce que deux millionnaires peuvent savoir qui est le plus riche sans dire a l'autre la valeur de ses biens ? Que peut-on faire pour prevenir les collisions de satellites quand les trajectoires sont secretes ? Comment est-ce que les chercheurs peuvent apprendre les liens entre des medicaments et des maladies sans compromettre les droits prives du patient ? Comment est-ce qu'une organisation peut ecmpecher le gouvernement d'abuser de l'information dont il dispose en sachant que l'organisation doit n'avoir aucun acces a cette information ? Le Calcul multiparti, une branche de la cryptographie, etudie comment creer des protocoles pour realiser de telles taches sans l'utilisation d'un tiers parti honnete. Les protocoles doivent etre prives, corrects, efficaces et robustes. Un protocole est prive si un adversaire n'apprend rien de plus que ce que lui donnerait un tiers parti honnete. Un protocole est correct si un joueur honnete recoit ce que lui donnerait un tiers parti honnete. Un protocole devrait bien sur etre efficace. Etre robuste correspond au fait qu'un protocole marche meme si un petit ensemble des joueurs triche. On demontre que sous l'hypothese d'un canal de diusion simultane on peut echanger la robustesse pour la validite et le fait d'etre prive contre certains ensembles d'adversaires. Le calcul multiparti a quatre outils de base : le transfert inconscient, la mise en gage, le partage de secret et le brouillage de circuit. Les protocoles du calcul multiparti peuvent etre construits avec uniquements ces outils. On peut aussi construire les protocoles a partir d'hypoth eses calculatoires. Les protocoles construits a partir de ces outils sont souples et peuvent resister aux changements technologiques et a des ameliorations algorithmiques. Nous nous demandons si l'efficacite necessite des hypotheses de calcul. Nous demontrons que ce n'est pas le cas en construisant des protocoles efficaces a partir de ces outils de base. Cette these est constitue de quatre articles rediges en collaboration avec d'autres chercheurs. Ceci constitue la partie mature de ma recherche et sont mes contributions principales au cours de cette periode de temps. Dans le premier ouvrage presente dans cette these, nous etudions la capacite de mise en gage des canaux bruites. Nous demontrons tout d'abord une limite inferieure stricte qui implique que contrairement au transfert inconscient, il n'existe aucun protocole de taux constant pour les mises en gage de bit. Nous demontrons ensuite que, en limitant la facon dont les engagements peuvent etre ouverts, nous pouvons faire mieux et meme un taux constant dans certains cas. Ceci est fait en exploitant la notion de cover-free families . Dans le second article, nous demontrons que pour certains problemes, il existe un echange entre robustesse, la validite et le prive. Il s'effectue en utilisant le partage de secret veriable, une preuve a divulgation nulle, le concept de fantomes et une technique que nous appelons les balles et les bacs. Dans notre troisieme contribution, nous demontrons qu'un grand nombre de protocoles dans la litterature basee sur des hypotheses de calcul peuvent etre instancies a partir d'une primitive appelee Transfert Inconscient Veriable, via le concept de Transfert Inconscient Generalise. Le protocole utilise le partage de secret comme outils de base. Dans la derniere publication, nous counstruisons un protocole efficace avec un nombre constant de rondes pour le calcul a deux parties. L'efficacite du protocole derive du fait qu'on remplace le coeur d'un protocole standard par une primitive qui fonctionne plus ou moins bien mais qui est tres peu couteux. On protege le protocole contre les defauts en utilisant le concept de privacy amplication .

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Certaines dégénérescences rétiniennes sont engendrées par des mutations¦génétiques et conduisent à la perte des cellules photosensibles, les¦photorécepteurs (cônes et/ou bâtonnets), et donc à la cécité (Roy et al., 2010).¦La prévalence est de 1/3000 chez les Caucasiens. Les Rétinites Pigmentaires¦(RP) en composent la majorité des cas, suivent l'Amaurose congénitale de¦Leber et la maladie de Stargardt. Il n'y a pas une mutation type associés à une¦maladie mais diverses mutations peuvent aboutir à une dégénérescence de la¦rétine. Tout comme le reste du système nerveux central, la rétine lésée n'a pas¦les capacités de se régénérer. Un objectif du traitement est de ralentir la¦dégénérescence de la rétine dans le but de la stabiliser. La thérapie génique¦constitue actuellement la seule approche thérapeutique à même de traiter les¦dégénérescences rétiniennes d'origine génétique. Elle consiste à utiliser un virus¦modifié, qui n'a plus les capacités de se reproduire, appelé vecteur pour cibler¦certaines cellules afin d'ajouter un gène sain ou d'inhiber un gène malade. Les¦virus associés à l'adénovirus (AAV) et les Lentivirus (LV) sont les 2 principaux¦types de virus utilisés en thérapie génique en ophtalmologie. D'autres vecteurs¦existent, comme les adénovirus et le virus de l'anémie infectieuse équine. Des¦études de thérapie génique effectuées chez l'homme avec le vecteur AAV ont¦démontré une sensible amélioration des fonctions visuelles (acuité visuelle,¦champ visuel, pupillométrie et le déplacement dans un environnement avec une¦lumière tamisée) chez des patients atteints d'Amaurose congénitale de Leber¦(Maguire et al., Ali et al., Hauswirth et al., Bennett et al.). Le vecteur utilisé au¦cours de ce travail est un LV, qui a pour avantage de pouvoir transporter de¦grands gènes. Lorsque ce vecteur est pseudotypé avec une enveloppe VSVG, il¦transduit (transférer un gène qui sera fonctionnel dans la cellule cible) bien¦l'épithélium pigmentaire rétinien (nécessaire à la survie et à la fonction des¦photorécepteurs). Afin de changer le tropisme du vecteur, celui testé dans cette¦étude contient une enveloppe de type Mokola qui cible efficacement les cellules¦gliales du cerveau et donc probablement aussi les cellules de Müller de la rétine.¦Le but à court terme est de transformer génétiquement ces cellules pour leur¦faire sécréter des molécules favorisant la survie des photorécepteurs. Pour¦révéler la cellule ciblée par le vecteur, le gène qui sera exprimé dans les cellules¦transduites code pour la protéine fluorescente verte 2 (GFPII) et n'a pas de¦fonction thérapeutique. Après avoir produit le virus, deux types de souris ont été¦injectées : des souris dépourvues du gène de la rhodopsine appelées Rho -/- et¦des souris sauvages appelées C57BL6. Les souris Rho -/- ont été choisies en¦tant que modèle de dégénérescence rétinienne et les souris C57BL6 en tant que¦comparatif. Les souris Rho -/- et C57BL56 ont été injectées entre le 2ème et le¦3ème mois de vie et sacrifiées 7 jours après. Des coupes histologiques de la rétine¦ont permis de mesurer et comparer pour chaque oeil, les distances de¦transduction du RPE et de la neurorétine (= toute la rétine sauf le RPE). La¦distance sur laquelle le RPE est transduit détermine la taille de la bulle¦d'injection alors que la distance sur laquelle la neurorétine est transduite¦détermine la capacité du vecteur à diffuser dans la rétine. Les résultats montrent¦une expression plus importante de la GFPII dans le RPE que dans la neurorétine¦chez les souris Rho -/- et C57BL6. Les principales cellules transduites au¦niveau de la neurorétine sont, comme attendu, les cellules de Müller. Lorsque¦l'on compare les proportions de neurorétine et de RPE transduites, on constate¦qu'il y a globalement eu une meilleure transduction chez les souris Rho -/-¦que chez les souris C57BL6. Cela signifie que le vecteur est plus efficace pour¦transduire une rétine dégénérée qu'une rétine saine. Pour déterminer quels types¦de cellules exprimaient la GFPII, des anticorps spécifiques de certains types de¦cellules ont été utilisés. Ces résultats sont similaires à ceux d'autres études¦effectuées précédemment, dont celle de Calame et al. en 2011, et tendent à¦prouver que le vecteur lentiviral avec l'enveloppe Mokola et le promoteur EFs¦est idéal pour transduire avec un gène thérapeutique des cellules de Müller dans¦des rétines en dégénérescence.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Ce rapport de recherche porte sur une étude s’intéressant au transfert des connaissances tacites chez les gestionnaires, c’est-à-dire le partage de ces connaissances et leur utilisation informelle, durant une situation de coordination dans un service municipal. La thèse est articulée autour des questions suivantes : Quelles sont les situations de coordination vécues par les gestionnaires municipaux? Quelles sont les sources de connaissances tacites partagées et utilisées? Quelles sont les relations de connaissances mobilisées de façon informelle lors du transfert des connaissances tacites? Quels sont les facteurs encourageant ou inhibant le transfert informel des connaissances tacites? À partir d’un modèle basé sur une approche situationnelle (Taylor, 1989 et 1991), nous avons revu la documentation touchant nos questions de recherche. Nous avons défini notamment la récursivité des connaissances et le réseau de connaissances, de même que présenté le modèle de la conversion des connaissances (Nonaka, 1994) et celui de l’actualisation de soi (St-Arnaud, 1996). Nous avons questionné 22 répondants à l’aide d’instruments de mesure qui combinent les techniques de l’incident critique, de l’entrevue cognitive et réflexive, le questionnement sur les réseaux organisationnels et l’observation participante. Tels des filets, ces instruments ont permis de traquer et d’obtenir des données d’une grande richesse sur les connaissances tacites et les comportements informels durant le transfert de connaissances en situation de coordination. Ces données ont été analysées selon une approche méthodologique essentiellement qualitative combinant l’analyse de contenu, la schématisation heuristique et l’analyse des réseaux sociaux. Nos résultats montrent que la complexité d’une situation de coordination conditionne le choix des mécanismes de coordination. De plus, les sources de connaissances sont, du point de vue individuel, le gestionnaire et ses artefacts, de même que son réseau personnel avec ses propres artefacts. Du point de vue collectif, ces sources sont réifiées dans le réseau de connaissances. Les connaissances clés d’une situation de coordination sont celles sur le réseau organisationnel, le contexte, les expériences en gestion et en situation complexe de coordination, la capacité de communiquer, de négocier, d’innover et celle d’attirer l’attention. Individuellement, les gestionnaires privilégient l’actualisation de soi, l’autoformation et la formation contextualisée et, collectivement, la coprésence dans l’action, le réseautage et l’accompagnement. Cette étude fournit un modèle valide du transfert contextualisé des connaissances qui est un cas de coordination complexe d’activités en gestion des connaissances. Ce transfert est concomitant à d’autres situations de coordination. La nature tacite des connaissances prévaut, de même que le mode informel, les médias personnels et les mécanismes d’ajustement mutuel. Les connaissances tacites sont principalement transférées au début des processus de gestion de projet et continuellement durant la rétroaction et le suivi des résultats. Quant aux connaissances explicites, les gestionnaires les utilisent principalement comme un symbole à la fin des processus de gestion de projet. Parmi les personnes et les groupes de personnes d’une situation de transfert contextualisé des connaissances, 10 % jouent des rôles clés, soit ceux d’experts et d’intermédiaires de personnes et d’artefacts. Les personnes en périphérie possèdent un potentiel de structuration, c’est-à-dire de connexité, pour assurer la continuité du réseau de connaissances organisationnel. Notre étude a élargi le modèle général de la complexité d’une situation (Bystrom, 1999; Choo, 2006; Taylor, 1986 et 1991), la théorie de la coordination (Malone et Crowston, 1994), le modèle de la conversion des connaissances (Nonaka, 1994), celui de l’actualisation de soi (St-Arnaud, 1996) et la théorie des réseaux de connaissances (Monge et Contractor, 2003). Notre modèle réaffirme la concomitance de ces modèles généraux selon une approche constructiviste (Giddens, 1987) où la dualité du structurel et la compétence des acteurs sont confirmées et enrichies.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Rapport de recherche