Letteratura scientifica selezionata sul tema "Attribut Privé"

Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili

Scegli il tipo di fonte:

Consulta la lista di attuali articoli, libri, tesi, atti di convegni e altre fonti scientifiche attinenti al tema "Attribut Privé".

Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.

Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.

Articoli di riviste sul tema "Attribut Privé":

1

Thériault, J. Yvon. "De l’utilité de la distinction moderne privé/public". Politique, n. 21 (12 dicembre 2008): 37–69. http://dx.doi.org/10.7202/040712ar.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Résumé Cet article reconstitue l’histoire de la distinction moderne privé/public dans la perspective de l’articulation entre l’État et la société civile. Cette distinction qui contraint continuellement le système politique organisé (l’espace « dit » public) à valider sa légitimité dans une autre sphère, tout aussi publique, mais « dite » privée (la société civile), est constitutive dans nos sociétés d’un espace politique pluraliste et démocratique. En rejetant la distinction moderne du privé et du public, autant le marxisme, la nouvelle gauche des années soixante, et plus récemment le féminisme et le postmodernisme, s’empêchent ainsi d’inscrire leur critique dans une conception démocratique pluraliste du politique. De fait est-il rappelé que ce procès intenté à la séparation du privé et du public repose souvent sur une conception erronée du sens attribué à cette distinction par les modernes.
2

Chikoc Barreda, Naivi. "Le choix de la loi applicable à la succession limité par les mesures de protection familiale en droit international privé québécois". Les Cahiers de droit 59, n. 4 (9 gennaio 2019): 831–55. http://dx.doi.org/10.7202/1055257ar.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le Code civil du Québec demeure fidèle au système successoral scissionniste selon lequel la succession mobilière est régie par la loi de l’État du dernier domicile du défunt et la succession sur les immeubles, par la loi de l’État de leur situation. Cela n’a pas empêché le législateur d’admettre certaines dérogations au principe dualiste en faisant un pas timide vers le principe de l’unité de la loi applicable à la succession par l’entremise d’un choix de loi. L’efficacité de la professio juris successorale est pourtant limitée par les droits successoraux de certains proches parents du défunt attribués par la loi qui serait applicable à défaut de choix (rattachement objectif). La finalité est d’éviter que l’option de loi ne devienne un instrument de contournement des règles protectrices de la famille. Ces règles sont constitutives de limites à la liberté de tester en droit matériel en raison de considérations familiales, mais elles sont loin d’être traitées de façon uniforme par le droit international privé comparé. La question devient pertinente dans un contexte de libéralisation croissante des rapports privés internationaux où la liberté de choisir le droit applicable s’érige en principe directeur, comme le démontre le récent Règlement européen sur les successions 650/2012 qui affranchit le choix de loi des contraintes matérielles liées à la protection des proches parents du défunt. L’auteure s’interroge au sujet de la portée restrictive des mesures de protection familiale sur l’autonomie de la volonté conflictuelle en droit international privé québécois des successions.
3

Braën, André. "De l’effet relatif du contrat maritime ou de la relative uniformité du droit maritime canadien". Revue générale de droit 31, n. 3 (18 dicembre 2014): 473–513. http://dx.doi.org/10.7202/1027845ar.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La jurisprudence de la Cour suprême du Canada en matière maritime a conduit à la création de véritables enclaves fédérales. À partir d’une décision récente de ce tribunal en assurance maritime, l’auteur analyse les éléments de cette approche qui (1) nie le principe fédéral canadien, (2) attribue au Parlement canadien une compétence désormais illimitée dans le domaine maritime public et privé, (3) assimile la tradition civiliste et lui substitue au Québec en matière de droit maritime privé la common law et (4) de façon générale, rend le droit maritime incertain.
4

Esterle-Hedibel, Maryse. "Choix d’un métier et rêves adolescents : l’exemple des lycées professionnels [Diversité n°154 – septembre 2008]". Diversité 14, n. 1 (2012): 226–32. http://dx.doi.org/10.3406/diver.2012.7991.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Chaque année, plus de 17 000 élèves intègrent les lycées professionnels publics et privés parisiens, et environ 55 000 les lycées publics et privés généraux et technologiques. Dans les lycées professionnels, nombreux sont ceux qui atteindront l’âge de la majorité en étant toujours lycéens ou étudiants dans des sections de brevet de technicien supérieur. À partir de la question des présences/absences des élèves, étudiée au cours d’observations et d’entretiens, la question se pose du sens que les élèves attribuent à leurs études et de la place que celles-ci prennent dans leur vie en regard de la spécificité de leur situation d’adolescents et d’élèves.
5

Esterle-Hedibel, Maryse. "Choix d'un métier et rêves adolescents : l'exemple des lycées professionnels". Diversité 154, n. 1 (2008): 121–27. http://dx.doi.org/10.3406/diver.2008.2962.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Chaque année, plus de 17 000 élèves intègrent les lycées professionnels publics et privés parisiens, et environ 55 000 les lycées publics et privés généraux et technologiques. Dans les lycées professionnels, nombreux sont ceux qui atteindront l’âge de la majorité en étant toujours lycéens ou étudiants dans des sections de brevet de technicien supérieur. À partir de la question des présences/absences des élèves, étudiée au cours d’observations et d’entretiens, la question se pose du sens que les élèves attribuent à leurs études et de la place que celles-ci prennent dans leur vie en regard de la spécificité de leur situation d’adolescents et d’élèves.
6

Lamatsch, Harald. "Transformation numérique de l’administration : la recherche d’efficacité et d’agilité". Revue Défense Nationale N° Hors-série, HS13 (20 settembre 2023): 77–90. http://dx.doi.org/10.3917/rdna.hs13.0077.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La numérisation de l’administration est un levier significatif d’économies en termes de personnel et de coûts de fonctionnement. Nous sommes au cœur d’une situation d’urgence et nous devons développer des idées pour agir. Les conditions-cadres et espaces d’action de la numérisation innovante et le contexte de l’administration publique mènent au constat que le véritable art consiste d’une part, à prendre en compte le besoin politique d’immédiateté et de visibilité, et d’autre part, à attribuer des leviers d’action au sein de l’administration. La première des solutions est de déployer des unités d’innovation qui assurent la capacité de mettre en œuvre ce que le monde privé numérique exploite déjà depuis des décennies.
7

Tillier, Mathieu. "Une tradition coranique égyptienne ? Le codex de ʿUqba b. ʿĀmir al-Ǧuhanī". Studia Islamica 117, n. 1 (13 aprile 2022): 38–63. http://dx.doi.org/10.1163/19585705-12341456.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Résumé La découverte de nombreux fragments coraniques anciens à Fusṭāṭ semble aller à l’encontre du discours véhiculé par les sources littéraires, qui n’accordent à l’Égypte qu’un rôle mineur dans l’histoire de la constitution du Coran. Le présent article tente de résoudre ce paradoxe en retraçant l’histoire de l’introduction du Coran en Égypte dans la seconde moitié du Ier/VIIe siècle. Il met en évidence l’existence d’un codex pré-canonique attribué au gouverneur ʿUqba b. ʿĀmir al-Ǧuhanī (m. 58/677-8), un Compagnon considéré comme une des principales autorités dont se réclamaient les savants égyptiens de l’époque omeyyade. Le codex de ʿUqba, qui n’était vraisemblablement qu’un exemplaire à usage privé, sombra dans l’oubli après que le gouverneur ʿAbd al-ʿAzīz b. Marwān eut fait réaliser une copie officielle du Coran conforme au canon ʿuṯmānien.
8

Mockle, Daniel. "Ordre normatif interne et organisations". Les Cahiers de droit 33, n. 4 (12 aprile 2005): 965–1056. http://dx.doi.org/10.7202/043174ar.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette première étude sur le thème de la normativité est consacrée à une dimension qui n'a guère retenu l'attention dans une perspective globale : l'appréhension des normes internes par le droit positif, tant pour les organisations privées que publiques. En dépit de son importance pour comprendre la dynamique organisationnelle de la normativité, cette dimension a été négligée au profit d'une réflexion traditionnellement orientée vers le monopole de la fonction législative et réglementaire par l'ordre juridique étatique. Dans le cadre d'une analyse de droit administratif, cette contribution vise à comprendre l'origine et le statut de ces pratiques normatives dans le fonctionnement des ordres juridiques internes. Insatisfait des explications trop formalistes du droit positif (droit privé et droit public), l'auteur attribue une essence institutionnelle à la normativité pour montrer que la technique juridique procède d'une rationalité purement instrumentale afin de répondre aux besoins des organisations complexes.
9

Jolicoeur, Louise. "Les groupes d’amis des bibliothèques publiques aux États-Unis et au Canada". Documentation et bibliothèques 44, n. 3 (14 settembre 2015): 121–28. http://dx.doi.org/10.7202/1032948ar.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cet article a pour but de faire connaître l’organisation, le fonctionnement, le statut, la gestion et les services offerts par les groupes d’amis de la bibliothèque en Amérique du Nord ainsi que par les autres groupes et bénévoles. L’apparition des groupes d’amis des bibliothèques aux États-Unis et au Canada est attribuée à l’appui des bénévoles ainsi qu’au soutien financier de donateurs privés. C’est à partir de la deuxième moitié du XIX siècle, suite à l’adoption de législations assurant aux bibliothèques une aide financière à partir de fonds publics, que les bienfaiteurs privés deviennent des supporters plutôt que des leaders dans le développement des bibliothèques. Vers les années 1970, aux États-Unis, on se tourne vers une formule de partenariat pour remédier aux sérieuses coupures budgétaires. La récente formation de groupes d’amis de la bibliothèque est en quelque sorte un retour aux origines. Ce phénomène est assez nouveau au Canada et au Québec.
10

Van Schagen, Esther. "The Hidden Potential of Regulatory Impact Assessments (RIAs) in the Private Law Acquis". European Review of Private Law 22, Issue 1 (1 febbraio 2014): 69–87. http://dx.doi.org/10.54648/erpl2014004.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Summary: This article argues that regulatory impact assessments (RIAs) are an important method to improve the private law acquis that are currently overlooked. Many problems of unpredictability and inconsistency can be traced to poor regulatory choices in the private law acquis, including the overenthusiastic use of blanket clauses and the lack of coordination in the development of the acquis. RIAs are a very suitable means to prompt the legislator to reconsider these choices. The use of RIAs however currently shows severe shortcomings. Particularly, RIAs frequently contain doubtful and unsubstantiated assumptions, and they do not neutrally assess the benefits and detriments of all possible ways to develop the acquis. These shortcomings should be addressed if RIAs are to contribute to the quality of the private law acquis. A more thorough evaluation of past and future measures such as minimum and maximum harmonization, guidance, databases, and self-regulation and more coordination would contribute to the predictability and consistency of the private law acquis. Résumé: Cet article propose que les analyses d'impact sont un moyen important pour améliorer l'acquis de droit privé qui est maintenaint négligé. Beaucoup des problèmes d'imprévibilité et inconsistance peuvent être attribués aux mauvais choix politiques, ainsi que le trop enthousiast emploi des clauses générales et l'absence de coordination dans la formation de l'acquis. Les analyses d'impact sont un moyen apte à inciter le législateur à réviser ces choix. Toutefois, des erreurs graves se présentent dans l'emploi des analyses d'impact, en particulier les hypothèses douteux et le défaut d'une analyse neutre des bénéfices et des détriments de tous moyens possibles pour développer l'acquis. Si les analyses des impacts pourraient s'améliorer la qualité del'acquis de droit privé, il faut que ces fautes seront rectifiés.

Tesi sul tema "Attribut Privé":

1

Alipour, Pijani Bizhan. "Attaques par inférence d'attributs sur les publications des réseaux sociaux". Electronic Thesis or Diss., Université de Lorraine, 2022. http://www.theses.fr/2022LORR0009.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les réseaux sociaux contiennent de nombreuses informations personnelles telles que le genre, l'âge ou le statut d'une relation. Leur popularité et leur importance en font des cibles privilégiés pour des activités malveillantes menaçant la vie privée des utilisateurs. Les paramètres de sécurité disponibles sur les réseaux sociaux n'empêchent pas les attaques par inférence d'attribut, qui consistent pour l'attaquant à obtenir des données privées (comme le genre) à partir d'informations publiques. La divulgation d'une information personnelle peut avoir des conséquences négatives comme devenir la cible de spams, de harcèlements, ou se faire cloner son profil. Les techniques d'inférence les plus connues s'appuient soit sur l'analyse du comportement de l'utilisateur cible à travers ses préférences (e.g., likes) et ses groupes, soit sur ses listes d'amis. Cependant, en pratique, les informations disponibles pour ces attaques sont souvent limitées car beaucoup d'utilisateurs ont pris conscience des menaces et préfèrent protéger leurs données. Pour que les usagers des réseaux sociaux comprennent mieux les risques encourus par leur vie privée, dans cette thèse nous introduisons une nouvelle classe d'attaques par inférence sur les attributs de ces usagers. Nous montrons que ces attaques nécessitent très peu d'information. Elles s'appliquent même à des usagers qui protègent les éléments de leur profil ainsi que leurs commentaires. La méthode que nous proposons consiste à analyser les métadatas d'une image publiée sur Facebook, à savoir i) les tags engendrés par Facebook pour décrire les images (e.g., pour les usagers malvoyants), et ii) les commentaires sous formes textuelle ou d'émojis déposés sous l'image. Nous montrons comment réaliser ces attaques sur un utilisateur de Facebook en i) appliquant une technique de retrofitting pour traiter le vocabulaire rencontré en ligne et qui ne figurait pas dans la base d'apprentissage et ii) en calculant plusieurs plongements pour les unités textuelles (e.g., mot, emoji) chacun dépendant d'une valeur spécifique d'un attribut. Finalement nous proposons ProPic, un mécanisme de protection qui sélectionne de manière rapide des commentaires à cacher toute en minimisant la perte d'utilité, définie par une mesure sémantique. Le système permet aux utilisateurs de vérifier s'ils sont vulnérables à des attaques par inférence et, le cas échéant de suggérer les commentaires à cacher pour prévenir ces attaques. Nous avons pu vérifier l'efficacité de l'approche par des expérimentations sur des données réelles
Online Social Networks (OSN) are full of personal information such as gender, age, relationship status. The popularity and growth of OSN have rendered their platforms vulnerable to malicious activities and increased user privacy concerns. The privacy settings available in OSN do not prevent users from attribute inference attacks where an attacker seeks to illegitimately obtain their personal attributes (such as the gender attribute) from publicly available information. Disclosure of personal information can have serious outcomes such as personal spam, bullying, profile cloning for malicious activities, or sexual harassment. Existing inference techniques are either based on the target user behavior analysis through their liked pages and group memberships or based on the target user friend list. However, in real cases, the amount of available information to an attacker is small since users have realized the vulnerability of standard attribute inference attacks and concealed their generated information. To increase awareness of OSN users about threats to their privacy, in this thesis, we introduce a new class of attribute inference attacks against OSN users. We show the feasibility of these attacks from a very limited amount of data. They are applicable even when users hide all their profile information and their own comments. Our proposed methodology is to analyze Facebook picture metadata, namely (i) alt-text generated by Facebook to describe picture contents, and (ii) commenters’ words and emojis preferences while commenting underneath the picture, to infer sensitive attributes of the picture owner. We show how to launch these inference attacks on any Facebook user by i) handling online newly discovered vocabulary using a retrofitting process to enrich a core vocabulary that was built during offline training and ii) computing several embeddings for textual units (e.g., word, emoji), each one depending on a specific attribute value. Finally, we introduce ProPic, a protection mechanism that selects comments to be hidden in a computationally efficient way while minimizing utility loss according to a semantic measure. The proposed mechanism can help end-users to check their vulnerability to inference attacks and suggests comments to be hidden in order to mitigate the attacks. We have determined the success of the attacks and the protection mechanism by experiments on real data
2

Abid, Younes. "Analyse automatisée des risques sur la vie privée dans les réseaux sociaux". Thesis, Université de Lorraine, 2018. http://www.theses.fr/2018LORR0088/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse vise à comprendre le risque de fuite d’informations personnelles sur un réseau social. Nous étudions les violations potentielles de la vie privée, concevons des attaques, prouvons leur faisabilité et analysons leur précision. Cette approche nous aide à identifier l’origine des menaces et constitue un premier pas vers la conception de contre-mesures efficaces. Nous avons d’abord introduit une mesure de sensibilité des sujets à travers une enquête par questionnaire. Puis, nous avons conçu des attaques de divulgation (avec certitude) des liens d’amitié et des liens d’appartenance aux groupes sur “Facebook”. Ces attaques permettent de découvrir le réseau local d’une cible en utilisant uniquement des requêtes légitimes. Nous avons également conçu une technique d’échantillonnage pour collecter rapidement des données utiles autour d’une cible. Les données collectées sont ensuite représentées par des graphes et utilisées pour effectuer des inférences d’attributs (avec incertitude). Pour augmenter la précision des attaques, nous avons conçu des algorithmes de nettoyage. Ces algorithmes quantifient la corrélation entre les sujets, sélectionnent les plus pertinents et permettent de gérer la rareté (sparsity) des données. Enfin, nous avons utilisé un réseau de neurones pour classer les données et déduire les valeurs secrètes d’un attribut sensible d’une cible donnée avec une précision élevée mesurée par AUC sur des données réelles. Les algorithmes proposés dans ce travail sont inclus dans un système appelé SONSAI qui aide les utilisateurs finaux à contrôler la collecte d’informations sur leur vie privée
In this thesis we shed the light on the danger of privacy leakage on social network. We investigate privacy breaches, design attacks, show their feasibility and study their accuracies. This approach helps us to track the origin of threats and is a first step toward designing effective countermeasures. We have first introduced a subject sensitivity measure through a questionnaire survey. Then, we have designed on-line friendship and group membership link disclosure (with certainty) attacks on the largest social network “Facebook”. These attacks successfully uncover the local network of a target using only legitimate queries. We have also designed sampling techniques to rapidly collect useful data around a target. The collected data are represented by social-attribute networks and used to perform attribute inference (with uncertainty) attacks. To increase the accuracy of attacks, we have designed cleansing algorithms. These algorithms quantify the correlation between subjects, select the most relevant ones and combat data sparsity. Finally, we have used a shallow neural network to classify the data and infer the secret values of a sensitive attribute of a given target with high accuracy measured by AUC on real datasets. The proposed algorithms in this work are included in a system called SONSAI that can help end users analyzing their local network to take the hand over their privacy
3

Abid, Younes. "Analyse automatisée des risques sur la vie privée dans les réseaux sociaux". Electronic Thesis or Diss., Université de Lorraine, 2018. http://www.theses.fr/2018LORR0088.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse vise à comprendre le risque de fuite d’informations personnelles sur un réseau social. Nous étudions les violations potentielles de la vie privée, concevons des attaques, prouvons leur faisabilité et analysons leur précision. Cette approche nous aide à identifier l’origine des menaces et constitue un premier pas vers la conception de contre-mesures efficaces. Nous avons d’abord introduit une mesure de sensibilité des sujets à travers une enquête par questionnaire. Puis, nous avons conçu des attaques de divulgation (avec certitude) des liens d’amitié et des liens d’appartenance aux groupes sur “Facebook”. Ces attaques permettent de découvrir le réseau local d’une cible en utilisant uniquement des requêtes légitimes. Nous avons également conçu une technique d’échantillonnage pour collecter rapidement des données utiles autour d’une cible. Les données collectées sont ensuite représentées par des graphes et utilisées pour effectuer des inférences d’attributs (avec incertitude). Pour augmenter la précision des attaques, nous avons conçu des algorithmes de nettoyage. Ces algorithmes quantifient la corrélation entre les sujets, sélectionnent les plus pertinents et permettent de gérer la rareté (sparsity) des données. Enfin, nous avons utilisé un réseau de neurones pour classer les données et déduire les valeurs secrètes d’un attribut sensible d’une cible donnée avec une précision élevée mesurée par AUC sur des données réelles. Les algorithmes proposés dans ce travail sont inclus dans un système appelé SONSAI qui aide les utilisateurs finaux à contrôler la collecte d’informations sur leur vie privée
In this thesis we shed the light on the danger of privacy leakage on social network. We investigate privacy breaches, design attacks, show their feasibility and study their accuracies. This approach helps us to track the origin of threats and is a first step toward designing effective countermeasures. We have first introduced a subject sensitivity measure through a questionnaire survey. Then, we have designed on-line friendship and group membership link disclosure (with certainty) attacks on the largest social network “Facebook”. These attacks successfully uncover the local network of a target using only legitimate queries. We have also designed sampling techniques to rapidly collect useful data around a target. The collected data are represented by social-attribute networks and used to perform attribute inference (with uncertainty) attacks. To increase the accuracy of attacks, we have designed cleansing algorithms. These algorithms quantify the correlation between subjects, select the most relevant ones and combat data sparsity. Finally, we have used a shallow neural network to classify the data and infer the secret values of a sensitive attribute of a given target with high accuracy measured by AUC on real datasets. The proposed algorithms in this work are included in a system called SONSAI that can help end users analyzing their local network to take the hand over their privacy
4

Kurien, Anish Mathew. "Approches pour la classification du trafic et l’optimisation des ressources radio dans les réseaux cellulaires : application à l’Afrique du Sud". Thesis, Paris Est, 2012. http://www.theses.fr/2012PEST1090/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Selon l'Union Internationale des Télécommunications (UIT), la progression importante du nombre de téléphones mobiles à travers le monde a dépassé toutes les prévisions avec un nombre d'utilisateurs estimé à 6 Mds en 2011 dont plus de 75% dans les pays développés. Cette progression importante produit une pression forte sur les opérateurs de téléphonie mobile concernant les ressources radio et leur impact sur la qualité et le degré de service (GoS) dans le réseau. Avec des demandes différenciées de services émanant de différentes classes d'utilisateurs, la capacité d'identifier les types d'utilisateurs dans le réseau devient donc vitale pour l'optimisation de l'infrastructure et des ressources. Dans la présente thèse, une nouvelle approche de classification des utilisateurs d'un réseau cellulaire mobile est proposée, en exploitant les données du trafic réseau fournies par deux opérateurs de téléphonie mobile en Afrique du Sud. Dans une première étape, celles-ci sont décomposées en utilisant deux méthodes multi-échelles ; l'approche de décomposition en mode empirique (Empirical Mode Decomposition approach - EMD) et l'approche en Ondelettes Discrètes (Discrete Wavelet Packet Transform approach - DWPT). Les résultats sont ensuite comparés avec l'approche dite de Difference Histogram qui considère le nombre de segments de données croissants dans les séries temporelles. L'approche floue de classification FCM (Fuzzy C-means) est utilisée par la suite pour déterminer les clusters, ou les différentes classes présentes dans les données, obtenus par analyse multi-échelles et par différence d'histogrammes. Les résultats obtenus montrent, pour la méthode proposée, une séparation claire entre les différentes classes de trafic par rapport aux autres méthodes. La deuxième partie de la thèse concerne la proposition d'une approche d'optimisation des ressources réseau, qui prend en compte la variation de la demande en termes de trafic basée sur les classes d'abonnés précédemment identifiés dans la première partie. Une nouvelle approche hybride en deux niveaux pour l'allocation des canaux est proposée. Le premier niveau considère un seuil fixe de canaux alloués à chaque cellule en prenant en considération la classe d'abonnés identifiée par une stratégie statique d'allocation de ressources tandis que le deuxième niveau considère une stratégie dynamique d'allocation de ressources. Le problème d'allocation de ressources est formulé comme un problème de programmation linéaire mixte (Mixed-Integer Linear programming - MILP). Ainsi, une approche d'allocation par période est proposée dans laquelle un groupe de canaux est alloué de façon dynamique pour répondre à la variation de la demande dans le réseau. Pour résoudre le problème précédent, nous avons utilisé l'outil CPLEX. Les résultats obtenus montrent qu'une solution optimale peux être atteinte par l'approche proposée (MILP)
The growth in the number of cellular mobile subscribers worldwide has far outpaced expected rates of growth with worldwide mobile subscriptions reaching 6 Billion subscribers in 2011 according to the International Telecommunication Union (ITU). More than 75% of this figure is in developing countries. With this rate of growth, greater pressure is placed on radio resources in mobile networks which impacts on the quality and grade of service (GOS) in the network. With varying demands that are generated from different subscriber classes in a network, the ability to distinguish between subscriber types in a network is vital to optimise infrastructure and resources in a mobile network. In this study, a new approach for subscriber classification in mobile cellular networks is proposed. In the proposed approach, traffic data extracted from two network providers in South Africa is considered. The traffic data is first decomposed using traditional feature extraction approaches such as the Empirical Mode Decomposition (EMD) and the Discrete Wavelet Packet Transform (DWPT) approach. The results are then compared with the Difference Histogram approach which considers the number of segments of increase in the time series. Based on the features extracted, classification is then achieved by making use of a Fuzzy C-means algorithm. It is shown from the results obtained that a clear separation between subscriber classes based on inputted traffic signals is possible through the proposed approach. Further, based on the subscriber classes extracted, a novel two-level hybrid channel allocation approach is proposed that makes use of a Mixed Integer Linear Programming (MILP) model to consider the optimisation of radio resources in a mobile network. In the proposed model, two levels of channel allocation are considered: the first considers defining a fixed threshold of channels allocated to each cell in the network. The second level considers a dynamic channel allocation model to account for the variations in traffic experienced in each traffic class identified. Using the optimisation solver, CPLEX, it is shown that an optimal solution can be achieved with the proposed two-level hybrid allocation model
5

Imine, Youcef. "Cloud computing security". Thesis, Compiègne, 2019. http://www.theses.fr/2019COMP2520.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Ces dernières années, nous assistons à une immense révolution numérique de l’internet où de nombreuses applications, innovantes telles que l’internet des objets, les voitures autonomes, etc., ont émergé. Par conséquent, l’adoption des technologies d’externalisations des données, telles que le cloud ou le fog computing, afin de gérer cette expansion technologique semble inévitable. Cependant, l’utilisation du cloud ou du fog computing en tant que plateforme d’externalisation pour le stockage ou le partage des données crée plusieurs défis scientifiques. En effet, externaliser ses données signifie que l’utilisateur perd le contrôle sur ces derniers. D’où la sécurité des données devienne une préoccupation majeure qui doit être proprement traitée. C’est dans ce contexte que s’inscrivent les travaux de cette thèse dans laquelle nous avons déterminé dans un premier temps les principaux problèmes de sécurité liés à l’adoption du cloud et du fog computing. Puis, nous avons adressé trois problématiques de sécurité majeure, qui sont : 1 - Le contrôle d’accès aux données dans une architecture de type Cloud storage, où nous avons proposé une nouvelle solution de contrôle d’accès basée sur le chiffrement à base d’attributs. Notre solution assure un contrôle d’accès souple et à grains fins. De plus, elle permet d’effectuer une révocation immédiate des utilisateurs et des attributs sans aucune mise à jour des clés de chiffrement fournies aux utilisateurs. 2 - Le problème de l’authentification mutuelle entre les utilisateurs et les serveurs Fog dans une architecture Fog computing, où nous avons proposé un nouveau schéma d’authentification efficace, qui assure l’authentification mutuelle et qui est robuste contre les comportements malicieux des serveurs Fog. 3 - Le problème de traçabilité et de la protection de la vie privée dans le cadre des applications de partage d’informations publiques, où nous avons proposé une nouvelle solution pour le partage d’informations publiques assurant le service de traçabilité tout en préservant les informations privées des utilisateurs. Avec notre solution, les serveurs d’externalisations authentifient les utilisateurs sans pouvoir obtenir des informations sur leur vie privée. En cas de comportements malicieux, notre solution permet de tracer les utilisateurs malveillants grâce à une autorité
These last years, we are witnessing a real digital revolution of Internet where many innovative applications such as Internet of Things, autonomous cars, etc., have emerged. Consequently, adopting externalization technologies such as cloud and fog computing to handle this technological expansion seems to be an inevitable outcome. However, using the cloud or fog computing as a data repository opens many challenges in prospect. This thesis addresses security issues in cloud and fog computing which is a major challenge that need to be appropriately overcomed. Indeed, adopting these technologies means that the users lose control over their own data, which exposes it to several security threats. Therefore, we first investigated the main security issues facing the adoption of cloud and fog computing technologies. As one of the main challenges pointed in our investigation, access control is indeed a cornerstone of data security. An efficient access control mechanism must provide enforced and flexible access policies that ensure data protection, even from the service provider. Hence, we proposed a novel secure and efficient attribute based access control scheme for cloud data-storage applications. Our solution ensures flexible and fine-grained access control and prevents security degradations. Moreover, it performs immediate users and attributes revocation without any key regeneration. Authentication service in fog computing architecture is another issue that we have addressed in this thesis. Some traditional authentication schemes endure latency issues while others do not satisfy fog computing requirements such as mutual authentication between end-devices and fog servers. Thus, we have proposed a new, secure and efficient authentication scheme that ensures mutual authentication at the edge of the network and remedies to fog servers' misbehaviors.Finally, we tackled accountability and privacy-preserving challenges in information-sharing applications for which several proposals in the literature have treated privacy issues, but few of them have considered accountability service. Therefore, we have proposed a novel accountable privacy preserving solution for public information sharing in data externalization platforms. Externalization servers in our scheme authenticate any user in the system without violating its privacy. In case of misbehavior, our solution allows to trace malicious users thanks to an authority

Capitoli di libri sul tema "Attribut Privé":

1

Kesselring, K. J., e Tim Stretton. "Secular Separations". In Marriage, Separation, and Divorce in England, 1500-1700, 33–50. Oxford University Press, 2022. http://dx.doi.org/10.1093/oso/9780192849953.003.0002.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Chapter 1 examines the suits for separations that women and men made to such secular venues as the Privy Council and two of its ‘equitable’ offshoots, Chancery and the Court of Requests. The records of these bodies show people making private marital separation agreements independent of the church courts before and after the Reformation arrived in England (and well before the 1650s, the decade to which Lawrence Stone had attributed their advent). Wives and husbands developed complex trust arrangements, supported by courts of equity, to bypass the restrictions of both ecclesiastical settlements and common law coverture in ways that let them live apart.
2

Slack, Paul. "Towns under stress". In The Impact of plague in Tudor and Stuart England, 256–83. Oxford University PressOxford, 1990. http://dx.doi.org/10.1093/oso/9780198202134.003.0010.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Abstract Thomas Pullein, vicar of Pontefract, told the aldermen of York what their duties were during the plague of 1604.In doing so he demon strated that the attitudes described in the last chapter did not deter mine action in any simple linear way. The rulers of towns must not seek refuge in flight. To that extent they had to ignore the fact that plague was infectious, and to assume that God willed their presence and might protect them. On the other hand, they must not be passively fatalistic. They must act, both to relieve the sick and to prevent further contagion. It was the need to encourage this nice balance of selfless dedication and prudence which led the Privy Council so often to attribute the growth of epidemics to negligence on the part of magistrates, rather than to an infected atmosphere which might lead to wholesale magisterial flight. As one might expect, however, the psychological balance was more easily stated on paper than achieved in practice.
3

"Lady Mary Cheke, Née Hill, Later Macwilliam (c.1527-1616)". In Early Modern Women Poets (1520-1700), a cura di Jane Stevenson Peter Davidson, Meg Bateman, Kate Chedgzoy e Julie Saunders, 21. Oxford University PressOxford, 2001. http://dx.doi.org/10.1093/oso/9780198184263.003.0012.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Abstract Lady mary was The daughter of Richard Hill, sergeant of The wine cellar to Henry VIII. She married John Cheke in about 1547. Her second husband was a royal pensioner, Henry MacWilliam, with whom she received a lease from The crown in r 565 or r 566, indicating that she was widowed and remarried before that time. Lady Mary was an important confidential servant of The Queen. She was numbered among The extraordinary ladies of The Privy Chamber at Elizabeth’s coronation, though only as an ordinary one at her funeral. But she was clearly one of Elizabeth’s most intimate attendants through The reign, partly for reasons of sheer continuity. Her name appears regularly in New Year gift rolls, always as Lady Cheke, and in r 562, Cecil appointed her one of four ladies, all wives of knights, to accompany Elizabeth to a proposed meeting with Mary, Qµeen of Scots (which never, of course, took place). The one poem attributed to her was probably written in The late r 590s and circulated quite widely in manuscript miscellanies. Nine copies survive: six are anonymous, while two record her authorship.

Atti di convegni sul tema "Attribut Privé":

1

Ukil, Arijit, Leandro Marin e Antonio J. Jara. "Priv-Aug-Shap-ECGResNet: Privacy Preserving Shapley-Value Attributed Augmented Resnet for Practical Single-Lead Electrocardiogram Classification". In ICASSP 2023 - 2023 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP). IEEE, 2023. http://dx.doi.org/10.1109/icassp49357.2023.10096437.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
2

Sportello, Valentina. "Cronaca di un abbandono: fenomeni di migrazione all'interno della Ciudad Vieja di Montevideo". In International Conference Virtual City and Territory. Roma: Centre de Política de Sòl i Valoracions, 2014. http://dx.doi.org/10.5821/ctv.8015.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La Ciudad Vieja, ha rappresentato per secoli il centro funzionale, abitativo e commerciale della città di Montevideo, eppure nel corso dell’ultimo secolo ha subito molte trasformazioni che ne hanno mutato sia il volto urbano che la composizione sociale. Risulta infatti essere il barrio Montevideano con il maggior calo di abitanti (circa il 20%) e la causa principale di tale fenomeno è imputabile alla localizzazione del porto commerciale nella baia e al conseguente svilupparsi in loco dei servizi legati all’attività di quest'ultimo, che hanno trasformato l'antico centro storico in un “barrio portuale”. Lentamente la Ciudad Vieja si svuota e si classifica come luogo pericoloso e degradato agli occhi dei suoi abitanti, che se ne allontanano attratti da abitazioni più comode e tranquille sul bordo dell'oceano. A questo flusso di popolazione in fuga, se ne affianca uno contrario, invisibile, composto dal ceto più povero, il quale in cerca di un rifugio, è attratto dallo stock abitativo disponibile e abbandonato che occupa illegalmente e dalle possibilità di lavoro offerte dal vicino porto. Il volto della Ciudad Vieja cambia ancora, e il degrado urbano delle vie, corrisponde al peggioramento delle condizioni di vita dei suoi nuovi abitanti, i quali vivono in totale assenza di regole igieniche, in condizioni di sovraffollamento, privi di acqua e luce. Nonostante negli ultimi anni le amministrazioni si siano occupate del degrado urbano e sociale presente nella zona, le proposte di rilancio pensate, limitate al recupero di alcune facciate o alla pedonalizzazione di alcune vie, son fallite miseramente e il fenomeno non è stato arginato, mentre l'auspicata partecipazione di investitori privati non ha mai avuto seguito. For centuries the Ciudad Vieja was the functional, residential and commercial centre of the city of Montevideo, however over the past century it has undergone many transformations, which have changed its urban essence and its social composition. It has been shown to be the barrio in Montevideo with the highest population decline (about 20 %). Such phenomenon may be attributed to the position of the commercial port in the bay and to the consequent development of activities linked to the port, which have transformed the old town centre into a "port barrio". The Ciudad Vieja slowly emptied and it was seen as dangerous and degraded by its inhabitants, who went away from it attracted by more comfortable and quiet homes by the ocean. Another flow contrasted that of the fleeding population: it was made up of the lower class in search for refuge, attracted by the vacant and abandoned homes, which it occupied illegally, and by work opportunities offered by the nearby port. The essence of the Ciudad Vieja changed once again and the urban decay of the streets was equivalent to the worstening of the living conditions of its new inhabitants, who live without sanitation rules, in overcrowded conditions and without running water and electricity. Although in recent years administrations have dealt with the area's urban and social decay, the proposed solutions, limited to the reclamation of a few facades and to the pedestrianisation of some streets, have failed miserably and the phenomenon hasn't been contained, while private investors have never participated.

Vai alla bibliografia