Tesi sul tema "Gestion des identités numériques"

Segui questo link per vedere altri tipi di pubblicazioni sul tema: Gestion des identités numériques.

Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili

Scegli il tipo di fonte:

Vedi i top-50 saggi (tesi di laurea o di dottorato) per l'attività di ricerca sul tema "Gestion des identités numériques".

Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.

Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.

Vedi le tesi di molte aree scientifiche e compila una bibliografia corretta.

1

Ates, Mikaël. "Identités numériques : gestion inter-organisationnelle centrée sur l'utilisateur et respectueuse de la vie privée". Phd thesis, Université Jean Monnet - Saint-Etienne, 2009. http://tel.archives-ouvertes.fr/tel-00443910.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse a pour objet d'étude le paradigme de la gestion des identités numériques entre organisations. L'accent est porté sur l'usager, consommateur de services hébergés par des organisations dans un environnement ouvert. Le terme "environnement ouvert" résume l'idée d'un environnement où il ne peut exister d'autorité centrale régissant toutes les mises en relation entre entités qui le peuplent, ni tous les accès que ces dernières requièrent. Ainsi, dans un tel environnement, diverses entités, potentiellement inconnues, ont à établir des relations qui visent, dans ces travaux, à satisfaire les conditions de contrôle d'accès des fournisseurs de services et à donner à l'usager des moyens de contrôle et de confiance envers les organisations. Le WEB au travers de l'Internet est une implémentation qui constitue un tel environnement. L'emploi de tiers de confiance et leur potentielle croissance au sein d'un tel environnement sont des propositions argumentées. En effet, les certificats numériques sont une réalisation technologique qui permet la diffusion d'informations certifiées issues de tiers de confiance, et les échanges d'informations certifiées entre usagers et organisations sont une réponse aux deux objectifs précédents. Cela suppose donc le déploiement d'une architecture globale d'échanges de certificats. La thèse repose sur un modèle de négociation de confiance permettant l'établissement graduel d'une relation de confiance, potentiellement entre inconnus, reposant sur des tiers de confiance et intégrant l'idée d'une diffusion d'information maîtrisée. Il est alors justifié que les échanges de certificats sont une implémentation pertinente de ce concept. La réalisation d'une possible architecture, à l'échelle globale, implique de nombreuses problématiques, dont les principales sont décrites et étudiées. Cette architecture suppose notamment des échanges entre tiers de confiance et organisations au sujet des usagers, ce qui représente une menace potentielle pesant sur le respect de la vie privée des usagers. L'enrichissement de l'environnement des usagers est identifié comme une condition au déploiement d'une architecture permettant d'adresser cette problématique. À cette fin, il est étudié l'emploi d'un schéma de signature permettant de bâtir des certificats offrant la non-associativité des transactions de génération et de présentation, la présentation sélective de contenu, les preuves de possessions et les preuves de propriétés sur le contenu. Ces propriétés permettent notamment de réaliser le statut d'anonymat au sens de la non-associativité. Le statut d'anonymat des interlocuteurs au sein des négociations de confiance et les problématiques que ce statut engendre sont alors étudiés. Des négociations conduites par l'usager impliquent des problématiques d'ergonomie et d'utilisabilité. Un outil de gestion des identités numériques mis à disposition des usagers est une première réponse. Une interface graphique de l'agent de négociation pour l'usager est décrite à cette fin. Les notions d'automatisation des négociations de confiance sont introduites dans le but de proposer une solution complémentaire permettant d'assister l'utilisateur. Le modèle est au départ relativement "dissymétrique", phénomène accentué par une vision centrée sur l'utilisateur faisant de l'usager le chef d'orchestre de la diffusion de ses informations. Puis, au travers d'une étude sur l'universalité d'un agent de négociation, ce modèle est affiné pour aboutir à la description d'un agent de négociation s'adaptant autant à l'environnement utilisateur comme outil de gestion des identités numériques, qu'à celui des organisations employé à des fins de contrôle d'accès aux applications. %Cela nous conduit à étudier les problématiques d'intégration d'un tel agent avec les applications existantes, notamment au regard du concept de couche pervasive de gestion des identités. L'idée de l'universalité d'un tel agent implique l'étude des problématiques d'interopérabilité et de standardisation, incluant le besoin d'espaces de noms communs et de protocoles interopérables. Il est pour cela présenté une mise en oeuvre des certificats anonymes basée sur la diffusion publique de méta-données des générateurs ayant aboutie à l'élaboration d'un schéma de données XML baptisé x23. Enfin, le concept d' "identité en tout lieu" et l'emploi de ce travail dans les environnements informatiques pervasifs et ubiquitaires sont discutés.
2

Marillonnet, Paul. "La gestion des données personnelles par l'usager au sein des collectivités locales". Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAS011.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse de doctorat adresse la gestion centrée usager des Données à Caractère Personnel (DCP) au sein des collectivités locales. Elle a été réalisée dans un contexte de CIFRE entre le laboratoire SAMOVAR et Entr’ouvert. Il existe un besoin important de fournir aux usagers des services en ligne de leurs collectivités, des outils de gestion des DCP. Ce besoin est associé aux enjeux du logiciel libre (accès libre au code source, possibilité d’auditer la sécurité du logiciel à partir des sources), qui fait partie intégrante de la philosophie d’Entr’ouvert. Ainsi, un cas d’usage réaliste est identifié pour le contexte spécifique des collectivités territoriales et de l’administration. Il permet de dresser une liste d'exigences fonctionnelles utiles, et un ensemble de fonctionnalités offertes à l’usager pour la gestion de ses DCP. La première contribution décrit un état de l’art technologique comparatif des solutions académiques et industrielles. Cet état de l’art identifie treize solutions, appartenant à quatre catégories différentes, et les évalue à l’aide de dix-huit critères fonctionnels. Enfin, cet état de l’art offre une synthèse par catégorie de solution, et identifie une solution optimale pour notre cas d’usage. La seconde contribution propose une solution pour la gestion des DCP, respectueuses des lignes directrices identifiées en amont lors de l’identification de la solution optimale de l’état de l’art. Elle prend aussi en considération la récupération de DCP depuis des sources tierces. La solution, dénommée gestionnaire de DCP, fonctionne à l’aide de ses trois composantes principales : [i] le backend de source (SB),[ii] l’interface de requête de DCP (PQI) et [iii] l’interface utilisateur de gestion des DCP (PMUI). Une description détaillée de chacune de ces trois composantes est fournie dans le manuscrit. En outre, la conversion d’identifiants d’usager telle que réalisée par le PQI est identifiée comme étant une partie critique de la solution car vulnérable à quatre type d’attaques de sécurité. La troisième contribution propose une solution de correspondance d’identité pour prévenir les attaques précédemment identifiées. En effet, il est nécessaire de vérifier la validité des informations des usagers récupérées depuis plusieurs sources de DCP. Cette solution de correspondance d’identités nécessite d’identifier les composants de l'architecture qui sont impliqués dans ce traitement, Le circuit de traitement de ces composants supportant le processus complet, mais aussi d’établir une analyse de sécurité de ce circuit, pour démontrant sa robustesse face aux tentatives d’attaques identifiées. La quatrième contribution est la validation logicielle des solutions proposées par le biais d'une preuve de concept. La solution de correspondance d'identités est mise en œuvre grâce aux filtres de modèles de Django et la plateforme logicielle de Gestion de Relation de l’Usager éditée par Entr’ouvert. Le gestionnaire de DCP est également mis en œuvre en tant que nouveau composant de la plate-forme logicielle existante. Enfin, de nouvelles perspectives sont listées. Notamment, ce travail de recherche pourrait tirer bénéfice de protocoles émergeants tels que Grant Negotiation & Authorization Protocol (GNAP)
This Ph.D. addresses the user-centric management of Personally Identifiable Information (PII) within local collectivities. It has been realized as part of a CIFRE program between SAMOVAR and Entr’ouvert. There is a strong need to provide the users of the collectivities' online service with some PII management tools for respecting their privacy when submitting online requests to their collectivities. This need is also coupled with the challenges of free software (including open access to the code, and possibility to evaluate the software's security), which is part of Entr’ouvert’s philosophy. For illustration, a realistic use case is identified for the specific context of territorial collectivities and the public administration (TCPA). It enables to establish a list of useful functional requirements, and a set of users capabilities regarding the management of their own PII. The first contribution is about a technical comparative survey of academic and industrial solutions. This survey identifies thirteen solutions belonging to four different categories, and evaluates them according to eighteen functional criteria. Eventually, the survey provides per-category synthesis and identifies an optimal solution for our use case. The second contribution proposes a solution for supporting PII management, which respects the guidelines identified earlier as part of the survey's optimal solution. It also takes into consideration the PII retrieval from third-party sources. The solution, called the PII manager, operates thanks to its three main components: [i] the Source Backend (SB), [ii] the PII Query Interface (PQI) and [iii] the PII Management User Interface (PMUI). A detailed description of each of these three components is given in the manuscript. Additionally, the user-identifier mapping performed by the PQI is identified as a critical part of the solution. It requires security considerations, as failing to verify the consistency of this mapping can enable four types of attacks. The third contribution proposes an identity-matching solution to counteract the previously identified attacks. Indeed, there is a need to verify the validity of user identity information retrieved across several PII sources. This identity-matching solution requires to identify which components of the architecture is involved in that processing, the workflow across these components to support the full processing, and to perform a security analysis of the workflow that proves its strength against identified attempted attacks. The fourth contribution is the software validation of the proposed solutions through a proof of concept. The identity-matching solution is implemented thanks to the Django template filters and Entr’ouvert’s existing User-Relationship Management (URM) tool. The PII manager is also implemented as a new component to the existing software platform. Eventually, new perspectives are drawn. For instance, this research work could benefit from upcoming protocols such as the Grant Negotiation & Authorization Protocol (GNAP). Other new perspectives include the integration of the System for Cross-domain Identity Management (SCIM) into the platform and a larger-scale software validation
3

Masmoudi, Souha. "Malleable privacy-enhancing-technologies for privacy-preserving identity management systems". Electronic Thesis or Diss., Institut polytechnique de Paris, 2022. http://www.theses.fr/2022IPPAS023.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les identités numériques sont, de nos jours, utilisées à grande échelle (par exemple, dans les services publics, les réseaux sociaux, le travail, etc.). Cela n'est pas sans poser des défis d'utilisabilité car les utilisateurs sont contraints de gérer de multiples identités et attributs pour des objectifs de contrôle d'accès et de partage de données.En outre, se posent des défis en sécurité et respect de la vie privée du fait que les entités en interaction, celles qui délivrent, traitent et collectent ces identités peuvent du fait de leur comportement ou d'insuffisances de sécurité aboutir aux vols d'identité, à la collecte massive de données et au traçage des utilisateurs.Cette thèse vise à trouver le meilleur compromis entre sécurité, préservation de la vie privée et utilisabilité pour les systèmes de gestion des identités, en s'appuyant sur des primitives cryptographiques. Les deux premières contributions s'intéressent à la gestion des identités pour le contrôle d'accès et considèrent des identités et attributs réels qui contiennent des informations personnelles (ex : âge) et sensibles (ex : caractéristiques biométriques).La première contribution propose un système de gestion des identités centré sur l'utilisateur et respectueux de la vie privée dans lequel les utilisateurs gardent le contrôle sur leurs attributs. Un utilisateur, qui reçoit des attributs certifiés par un fournisseur d'identité, peut interagir de façon pseudonymisée avec un fournisseur de services et lui prouver l'authenticité des attributs présentés tout en minimisant le nombre de ces attributs. Cette solution s'appuie sur un nouveau schéma de signature malléable qui permet aux utilisateurs de transformer le certificat issu du fournisseur d'identités sur ses attributs de façon restreinte et contrôlée. Elle préserve aussi la vie privée en satisfaisant les propriétés de non-associabilité entre des fournisseurs de services curieux qui tenteraient d'associer différentes transactions à un même utilisateur.La deuxième contribution porte sur un nouveau schéma d'authentification biométrique qui offre des garanties de robustesse et de respect de la vie privée. Trois étapes sont nécessaires. Tout d'abord, l'utilisateur se rend physiquement chez le fournisseur d'identités qui pousse le modèle biométrique chiffré et certifié sur son smartphone. Puis il s'enregistre à distance auprès d'un fournisseur de services, de façon anonyme. Enfin, il s'authentifie hors ligne auprès du fournisseur de services qui capture la modalité biométrique, cette modalité étant vérifiée localement via le smartphone. En s'appuyant sur des signatures malléables, la solution proposée empêche l'utilisation de fausses identités biométriques et garantit la fiabilité de l'authentification. La non-associabilité et l'anonymat, sont aussi préservées.La troisième contribution apporte une solution au besoin de partager des données dans un système de gestion d'identités, et en particulier étudie la gestion des attributs éphémères des utilisateurs dans le contexte du traçage de proximité pour les systèmes d'e-santé. La solution proposée assure la cohérence et l'intégrité des données et préserve la vie privée des utilisateurs qui partagent leurs informations de contact avec les personnes à proximité. Des alertes sont émises vers les personnes ayant été en contact avec des personnes infectées. L'architecture hybride utilisée qui repose sur un serveur centralisé et des proxies décentralisés empêche les utilisateurs malveillants d'injecter de fausses alertes, et empêche de relier toute information de contact à un même utilisateur et de réidentifier les utilisateurs impliqués dans un contact avec une personne infectée
Digital identities are, nowadays, used at a large scale (i.e., in public services, social medias, at work, online shopping, etc.). This brings usability issues as users are constrained to deal with multiple identities and attributes for access control and data sharing objectives. In addition, security and privacy challenges have arisen as the interacting entities, those that issue, process and collect these identities can, due to their behavior or security deficiencies, lead to identity theft, massive data collection and tracking of users' behaviors on the Internet.This thesis aims at finding the best trade-off between security, privacy and usability for identity management systems, based on cryptographic primitives. The first two contributions focus on identity management for access control and consider real identities and attributes that contain personal (e.g., age) and sensitive (e.g., biometric traits) information.The first contribution proposes a user-centric and privacy-preserving identity management system in which users keep control over their attributes. A user, that receives attributes certified by an identity provider, is able to interact, in a pseudonymized manner, with a service provider and prove the authenticity of the provided attributes while ensuring that he discloses only the minimum number of attributes. This solution is based on a new malleable signature scheme that allows users to modify the certificate issued by the identity provider on his attributes in a restricted and controlled manner. It also preserves privacy by satisfying the unlinkability property between curious service providers that try to link different transactions to the same user.The second contribution presents a new biometric authentication scheme that offers robustness and privacy guarantees. Three steps are required. First, the user physically visits the identity provider that pushes an encrypted and certified biometric template onto his smartphone. Then he remotely enrolls at a service provider, in an anonymous manner. Finally, he authenticates offline to the service provider that captures a new biometric template in order to be locally verified via the smartphone. By relying on malleable signatures, the proposed solution prevents the use of fake biometric identities and guarantees the authentication soundness. Unlinkability and anonymity are also preserved.The third contribution provides a solution to meet the need of data sharing in an identity management system. In particular, it studies the management of users ephemeral attributes in the context of proximity tracing for e-healthcare systems. The proposed solution ensures data consistency and integrity and preserves the privacy of users who share their contact information with people in proximity. Alerts are issued to users who have been in contact with infected persons. The use of a hybrid architecture, which relies on a centralized server and decentralized proxies, allows to prevent malicious users from injecting false alerts, and to prevent the linkability of contact information to the same user and the re-identification of users involved in contact with an infected person
4

Abakar, Mahamat Ahmat. "Etude et mise en oeuvre d'une architecture pour l'authentification et la gestion de documents numériques certifiés : application dans le contexte des services en ligne pour le grand public". Phd thesis, Université Jean Monnet - Saint-Etienne, 2012. http://tel.archives-ouvertes.fr/tel-00975965.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Dans un environnement ouvert tel que l'Internet, les interlocuteurs sont parfois inconnus et toujours dématérialisés. Les concepts et les technologies de la confiance numérique et de la sécurité informatique doivent se combiner pour permettre un contrôle d'accès en environnement ouvert. Dans nos travaux, nous nous proposons d'étudier les concepts majeurs de cette problématique, puis de concevoir, et enfin de développer un système fonctionnel, basé sur des standards du contrôle d'accès, pour un environnement ouvert et appliqué à l'Internet. Plus précisément, notre étude consiste à mettre en œuvre une architecture de contrôle d'accès basée sur la confiance numérique. L'élément central de cette architecture est l'environnement utilisateur très riche et déployé en ligne. Cet environnement est doté de trois modules principaux qui permettent à l'utilisateur de mener à bien ses transactions. Ces modules sont le module d'analyse de règlements, le module de récupération de données et le module de validation de règlements. Nous avons élaborés des algorithmes utilisés dans ces modules. L'usage est le suivant. L'utilisateur demande un service à un fournisseur de services, celui-ci analyse la requête de l'utilisateur et extrait le règlement à partir de la base des règles de contrôle d'accès. Cette architecture est conçue à l'aide de modèles de contrôle d'accès basé sur les attributs et le langage XACML. Ce règlement contient des conditions à satisfaire par l'utilisateur pour obtenir le droit d'accès à la ressource demandée. Le module d'analyse de règlement permet à l'utilisateur d'analyser le règlement reçu du fournisseur de service. Cette analyse consiste à vérifier à l'aide d'un algorithme la disponibilité de ses informations auprès de ses sources d'information d'identité de confiance pour le fournisseur de services. Le module de récupération de données permet ensuite à l'utilisateur de récupérer ses certificats. Le module de validation lui permet de tester qu'il satisfait le règlement grâce aux certificats. Si le règlement est satisfait l'utilisateur diffuse ses certificats au fournisseur de service. La conception de ce système repose sur un ensemble de brique technologiques étudiées et décrites dans ces travaux. Ce document débute par une étude des différents cas d'usage dans le domaine des transactions en ligne. Cette étude permet de mettre en évidence la problématique de la gestion des identités numériques en environnement ouvert. Les organisations virtuelles, la notion de partenariat et la confiance sont des éléments clés qui entrent dans la conception des systèmes de contrôle d'accès basé sur la confiance. Une première étude d'un ensemble de modèles de contrôle d'accès nous permet de dégager le modèle ABAC et le langage XACML pour la conception de notre système. Dans un second temps, nous concevons le modèle de données de notre système de contrôle d'accès distribué et nous présentons et évaluons les algorithmes clés. Ensuite, nous concevons une architecture protocolaire satisfaisant les besoins d'interopérabilité entre les différentes entités impliquées. Il s'agit de protocoles permettant d'établir une session auprès d'un système, permettant de véhiculer un règlement de contrôle d'accès et permettant d'obtenir et de diffuser des informations entre tiers de confiance. La dernière partie est consacrée à l'implémentation réalisée en langage python et en utilisant le " framework " de développement Web Django
5

Chanton, Olivier. "Stratégies de gestion des identités et influence sociale". Paris 10, 1999. http://www.theses.fr/1999PA100120.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Dans cette these, nous explorons le phenomene du changement d'opinions dans le cadre du processus d'influence sociale. Nos hypotheses ainsi que la structure de notre these s'appuient sur la distinction operee par moscovici (1980) entre deux voies de l'influence sociale : la voie de la validation expliquant les changements latents et prives et la voie de la comparaison sociale expliquant les changements manifestes et publics. Nous presentons cinq etudes de type experimental. Dans une premiere partie nous presentons trois experiences ou nous tentons de montrer que les strategies de gestion ou de construction de l'identite et de l'image sociale influent - via le processus de comparaison sociale - sur la nature et l'ampleur des changements d'opinions. Nous montrons que changer ou ne pas changer permet a l'individu : 1) de restaurer, de maintenir ou d'instaurer des comparaisons sociales favorables; 2) de construire ou de transformer ce qui le definit ainsi que ce qui definit son groupe d'appartenance ; 3) de creer ou de transformer l'image qu'il donnera de lui a autrui. Les quatrieme et cinquieme experiences sont l'occasion d'explorer les processus cognitifs sous-tendant les changements d'opinions latents et prives, autrement dit pour etudier le processus de validation. Afin d'acceder a ces processus, nous avons mis en oeuvre une methode multidimensionnelle utilisant plusieurs mesures directes de l'activite cognitive. Il s'agit de pallier aux nombreuses insuffisances des mesures habituellement utilisees pour acceder a ces activites. Nos observations indiquent que le support social et l'origine groupale de la source d'influence determinent l'intensite de l'activite cognitive consacree a son message. Au final, l'ensemble de ces donnees apparait conforme aux predictions auxquelles permet d'aboutir la theorie de l'elaboration du conflit : theorie elaboree tout recemment par perez et mugny(1993).
6

Aissaoui, Mehrez Hassane. "Sécurité pour les réseaux du futur : gestion sécurisée des identités". Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066606.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Aujourd'hui, l'Internet change radicalement nos habitudes, avec l'arrivée massive du nomadisme, l'internet des objets, l'utilisation croissante de l'informatique en grille, les services Web, les réseaux sociaux et l'émergence de nouvelles approches dans ces dernières années. La virtualisation des infrastructures informatiques et le Cloud Computing ont particulièrement, permis de définir des nouveaux paradigmes, appelés X as a Service (XaaS), introduisant ainsi une rupture assez franche avec les modèles traditionnels, qui sont perçus comme une étape préparatoire vers l'Internet du Futur. En effet, la mise en œuvre de ces paradigmes, permet de mutualiser et de réorganiser le système informatique de manière différente, de dématérialiser les infrastructures physiques, de déporter les systèmes ou les applications sur des conteneurs virtuels distants. Par conséquent, l'architecture globale de l'Internet doit évoluer, en s'appuyant fortement sur ces nouvelles approches, en particulier, le Cloud Computing et la virtualisation. Malheureusement, comme toute technologie nouvelle, elle crée de nouveaux risques, qui viennent se greffer aux problèmes traditionnels : la séparation des privilèges, la gestion des accès, la gestion de l'identité, les failles des logiciels de virtualisation, l'isolation des machines virtuelles (VM), la protection des données personnelles, la vie privée, la réversibilité pendant l'externalisation (Outsourcing), etc. Les services basés sur les Clouds requièrent des fonctions de collaboration inter-fonctionnelles sécurisées ainsi que des systèmes de protection contre l'utilisation abusive des ressources. Ces systèmes doivent être équilibrés de façon raisonnable avec les besoins de confidentialité, d’intégrité, de protection de la vie privée des utilisateurs. Ils doivent permettre l’authentification des utilisateurs sans révéler des informations sur leur identité. Ainsi, une offre de services personnalisés aux clients dans un environnement virtuel et/ou transorganisationnel, en utilisant des mécanismes de sécurité adaptés à des infrastructures traditionnelles, peut prendre une dimension très complexe dans le modèle Cloud Computing, et peut constituer des défis à soulever pour les fournisseurs de ces services. Parmi ces défis à résoudre, la gestion d’identités des ressources, qui constitue un élément crucial pour authentifier les services à consommer, minimiser le risque d’accès frauduleux à des données personnelles, qui peut conduire à des conséquences désastreuses pour une entreprise ou un client. Les solutions existantes sont insuffisantes pour répondre aux défis soulevés par ces nouvelles approches. La mise en œuvre de ces modèles et ces outils posent des défis sécuritaires à la fois d’ordre organisationnel, architectural et protocolaire, pour garantir à chaque client des niveaux de sécurité. Ces niveaux doivent être identifiés pour guider les choix architecturaux et techniques à prendre, pour répondre en particulier aux exigences (LoA : Level of Assurance) et (LoT : Level of Trust), qu’un fournisseur de Cloud doit mettre en place pour garantir et protéger ses ressources. En effet, ces verrous et ces défis sécuritaires vont être relevés dans ce travail de recherche qui se situe dans le cadre du projet sécurité pour les réseaux du futur (SecFuNet : Security for Future Networks). C’est un projet collaboratif entre l’Europe et le Brésil, qui implique neuf partenaires européens répartis sur (la France, la Pologne, l'Allemagne et le Portugal) et 7 partenaires académiques brésiliens. Ce projet a pour ambition de proposer une nouvelle infrastructure de sécurité générale pour la communication des informations des utilisateurs sur Internet. L’objectif principal est de concevoir et développer une nouvelle architecture de sécurité cohérente pour les réseaux virtuels
Today, the Internet is changing radically our habits, especially with the massive influx of the nomadic techniques, the Internet of objects, the growing use of grid computing, wireless networks and the emergence of new approaches in recent years. In particular, the virtualization of the computing infrastructures, which allowed defining a new model called Cloud Computing, introducing an enough frank breakdown with the traditional models, can be perceived as a preparatory stage towards the Internet of future.The implementation of these approaches allows, in a different way : mutualization and organization of the computer system. It allows to dematerialize the physical infrastructures and to deport applications on distant containers. Therefore, the global architecture of Internet should be evolved. It will rely strongly on these new approaches and in particular, Cloud Computing and virtualization. However, no system is infallible especially if resources are distributed and mutualized. They raise a number of problems and involve directly security issues, which remain one of the main barriers to the adoption of these technologies.Like any new technology, Cloud Computing and virtualization create new risks, which come to graft to traditional threats of the outsourcing management of the privilege separation, the identity and accesses management, the robustness of the virtualization software, the virtual machine isolation, the personal data protection, reversibility, privacy... The traditional Internet architecture cannot provide the adequate solutions to the challenges raised by these new approaches: mobility, flexibility, security requirements, reliability and robustness. Thus, a research project (SecFuNet : Security For Future Networks) was validated by the European Commission, to provide some answers, to make a state of the art of these security mechanisms and a comprehensive study of orchestration and integration techniques based on protection components within overall security architecture
7

Aissaoui, Mehrez Hassane. "Sécurité pour les réseaux du futur : gestion sécurisée des identités". Electronic Thesis or Diss., Paris 6, 2015. http://www.theses.fr/2015PA066606.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Aujourd'hui, l'Internet change radicalement nos habitudes, avec l'arrivée massive du nomadisme, l'internet des objets, l'utilisation croissante de l'informatique en grille, les services Web, les réseaux sociaux et l'émergence de nouvelles approches dans ces dernières années. La virtualisation des infrastructures informatiques et le Cloud Computing ont particulièrement, permis de définir des nouveaux paradigmes, appelés X as a Service (XaaS), introduisant ainsi une rupture assez franche avec les modèles traditionnels, qui sont perçus comme une étape préparatoire vers l'Internet du Futur. En effet, la mise en œuvre de ces paradigmes, permet de mutualiser et de réorganiser le système informatique de manière différente, de dématérialiser les infrastructures physiques, de déporter les systèmes ou les applications sur des conteneurs virtuels distants. Par conséquent, l'architecture globale de l'Internet doit évoluer, en s'appuyant fortement sur ces nouvelles approches, en particulier, le Cloud Computing et la virtualisation. Malheureusement, comme toute technologie nouvelle, elle crée de nouveaux risques, qui viennent se greffer aux problèmes traditionnels : la séparation des privilèges, la gestion des accès, la gestion de l'identité, les failles des logiciels de virtualisation, l'isolation des machines virtuelles (VM), la protection des données personnelles, la vie privée, la réversibilité pendant l'externalisation (Outsourcing), etc. Les services basés sur les Clouds requièrent des fonctions de collaboration inter-fonctionnelles sécurisées ainsi que des systèmes de protection contre l'utilisation abusive des ressources. Ces systèmes doivent être équilibrés de façon raisonnable avec les besoins de confidentialité, d’intégrité, de protection de la vie privée des utilisateurs. Ils doivent permettre l’authentification des utilisateurs sans révéler des informations sur leur identité. Ainsi, une offre de services personnalisés aux clients dans un environnement virtuel et/ou transorganisationnel, en utilisant des mécanismes de sécurité adaptés à des infrastructures traditionnelles, peut prendre une dimension très complexe dans le modèle Cloud Computing, et peut constituer des défis à soulever pour les fournisseurs de ces services. Parmi ces défis à résoudre, la gestion d’identités des ressources, qui constitue un élément crucial pour authentifier les services à consommer, minimiser le risque d’accès frauduleux à des données personnelles, qui peut conduire à des conséquences désastreuses pour une entreprise ou un client. Les solutions existantes sont insuffisantes pour répondre aux défis soulevés par ces nouvelles approches. La mise en œuvre de ces modèles et ces outils posent des défis sécuritaires à la fois d’ordre organisationnel, architectural et protocolaire, pour garantir à chaque client des niveaux de sécurité. Ces niveaux doivent être identifiés pour guider les choix architecturaux et techniques à prendre, pour répondre en particulier aux exigences (LoA : Level of Assurance) et (LoT : Level of Trust), qu’un fournisseur de Cloud doit mettre en place pour garantir et protéger ses ressources. En effet, ces verrous et ces défis sécuritaires vont être relevés dans ce travail de recherche qui se situe dans le cadre du projet sécurité pour les réseaux du futur (SecFuNet : Security for Future Networks). C’est un projet collaboratif entre l’Europe et le Brésil, qui implique neuf partenaires européens répartis sur (la France, la Pologne, l'Allemagne et le Portugal) et 7 partenaires académiques brésiliens. Ce projet a pour ambition de proposer une nouvelle infrastructure de sécurité générale pour la communication des informations des utilisateurs sur Internet. L’objectif principal est de concevoir et développer une nouvelle architecture de sécurité cohérente pour les réseaux virtuels
Today, the Internet is changing radically our habits, especially with the massive influx of the nomadic techniques, the Internet of objects, the growing use of grid computing, wireless networks and the emergence of new approaches in recent years. In particular, the virtualization of the computing infrastructures, which allowed defining a new model called Cloud Computing, introducing an enough frank breakdown with the traditional models, can be perceived as a preparatory stage towards the Internet of future.The implementation of these approaches allows, in a different way : mutualization and organization of the computer system. It allows to dematerialize the physical infrastructures and to deport applications on distant containers. Therefore, the global architecture of Internet should be evolved. It will rely strongly on these new approaches and in particular, Cloud Computing and virtualization. However, no system is infallible especially if resources are distributed and mutualized. They raise a number of problems and involve directly security issues, which remain one of the main barriers to the adoption of these technologies.Like any new technology, Cloud Computing and virtualization create new risks, which come to graft to traditional threats of the outsourcing management of the privilege separation, the identity and accesses management, the robustness of the virtualization software, the virtual machine isolation, the personal data protection, reversibility, privacy... The traditional Internet architecture cannot provide the adequate solutions to the challenges raised by these new approaches: mobility, flexibility, security requirements, reliability and robustness. Thus, a research project (SecFuNet : Security For Future Networks) was validated by the European Commission, to provide some answers, to make a state of the art of these security mechanisms and a comprehensive study of orchestration and integration techniques based on protection components within overall security architecture
8

Soenen, Guillaume. "Identités organisationnelles et communautés de pratique : Le cas d'une société de conseil". Jouy-en Josas, HEC, 2006. http://www.theses.fr/2006EHEC0014.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse traite de l'apprentissage organisationnel au travers du prisme des identités organisationnelles et étudie une forme organisationnelle spécifique que sont les communautés de pratique intra-organisationnelles. Tout d'abord, nous établissons un cadre conceptuel qui nous conduit à envisager les identités organisationnelles comme un système composé de cinq facettes en interaction. Ensuite, nous proposons une définition des communautés de pratique comme une réponse collective aux failles de la prescription. Une étude quantitative nous permet d'établir un lien entre l'appartenance à une communauté de pratique et la préférence individuelle pour certaines sources de connaissances. Ceci permet d'affirmer qu'elles renvoient à une réalité psycho-sociologique distincte. Enfin, nous réalisons une étude comparative afin de définir les facteurs qui contribuent à l'épanouissement de cette forme particulière de réseaux sociaux, que nous qualifions de " mousse organisationnelle "
This thesis deals with organizational learning, and more specifically with learning organizations. I mobilize the concept of organizational identity and focuses on a specific mode of organizing: intra-organizational communities of practice. First, I develop a model conceptualizing organizational identity as a system composed of five interacting facets. Second, I articulate a renewed definition of communities of practice as collective answers to prescription failures. A quantitative study of four communities of practice allows the establishment of a link between membership into a community and individuals' preference for certain sources of knowledge. This result confirms that communities of practice are more than a mere linguistic formula and are a distinct psycho-sociological reality. In a third phase, a comparative study is used to reveal the factors which contribute to this specific form of social network that can be defined as an “organizational mousse”
9

Sagastizábal, Claudia A. "Quelques méthodes numériques d'optimisation : Application en gestion de stocks". Paris 1, 1993. http://www.theses.fr/1993PA010067.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
10

Raad, Joe. "Gestion d'identité dans des graphes de connaissances". Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLA028/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
En l'absence d'une autorité de nommage centrale sur le Web de données, il est fréquent que différents graphes de connaissances utilisent des noms (IRIs) différents pour référer à la même entité. Chaque fois que plusieurs noms sont utilisés pour désigner la même entité, les faits owl:sameAs sont nécessaires pour déclarer des liens d’identité et améliorer l’exploitation des données disponibles. De telles déclarations d'identité ont une sémantique logique stricte, indiquant que chaque propriété affirmée à un nom sera également déduite à l'autre et vice versa. Bien que ces inférences puissent être extrêmement utiles pour améliorer les systèmes fondés sur les connaissances tels que les moteurs de recherche et les systèmes de recommandation, l'utilisation incorrecte de l'identité peut avoir des effets négatifs importants dans un espace de connaissances global comme le Web de données. En effet, plusieurs études ont montré que owl:sameAs est parfois incorrectement utilisé sur le Web des données. Cette thèse étudie le problème de liens d’identité erronés ou inappropriés qui sont exprimés par des liens owl:sameAs et propose des solutions différentes mais complémentaires. Premièrement, elle présente une ressource contenant la plus grande collection de liens d’identité collectés du LOD Cloud, avec un service Web à partir duquel les données et leur clôture transitive peuvent être interrogées. Une telle ressource a à la fois des impacts pratiques (elle aide les utilisateurs à trouver différents noms pour la même entité), ainsi qu'une valeur analytique (elle révèle des aspects importants de la connectivité du LOD Cloud). En outre, en s’appuyant sur cette collection de 558 millions liens d’identité, nous montrons comment des mesures de réseau telles que la structure de communauté du réseau owl:sameAs peuvent être utilisées afin de détecter des liens d’identité éventuellement erronées. Pour cela, nous attribuons un degré d'erreur pour chaque lien owl:sameAs en fonction de la densité de la ou des communautés dans lesquelles elles se produisent et de leurs caractéristiques symétriques. L'un des avantages de cette approche est qu'elle ne repose sur aucune connaissance supplémentaire. Finalement, afin de limiter l'utilisation excessive et incorrecte du owl:sameAs, nous définissons une nouvelle relation pour représenter l'identité de deux instances d’une classe dans un contexte spécifique (une sous-partie de l’ontologie). Cette relation d'identité s'accompagne d'une approche permettant de détecter automatiquement ces liens, avec la possibilité d'utiliser certaines contraintes expertes pour filtrer des contextes non pertinents. La détection et l’exploitation des liens d’identité contextuels détectés sont effectuées sur deux graphes de connaissances pour les sciences de la vie, construits en collaboration avec des experts du domaine de l’institut national de la recherche agronomique (INRA)
In the absence of a central naming authority on the Web of data, it is common for different knowledge graphs to refer to the same thing by different names (IRIs). Whenever multiple names are used to denote the same thing, owl:sameAs statements are needed in order to link the data and foster reuse. Such identity statements have strict logical semantics, indicating that every property asserted to one name, will also be inferred to the other, and vice versa. While such inferences can be extremely useful in enabling and enhancing knowledge-based systems such as search engines and recommendation systems, incorrect use of identity can have wide-ranging effects in a global knowledge space like the Web of data. With several studies showing that owl:sameAs is indeed misused for different reasons, a proper approach towards the handling of identity links is required in order to make the Web of data succeed as an integrated knowledge space. This thesis investigates the identity problem at hand, and provides different, yet complementary solutions. Firstly, it presents the largest dataset of identity statements that has been gathered from the LOD Cloud to date, and a web service from which the data and its equivalence closure can be queried. Such resource has both practical impacts (it helps data users and providers to find different names for the same entity), as well as analytical value (it reveals important aspects of the connectivity of the LOD Cloud). In addition, by relying on this collection of 558 million identity statements, we show how network metrics such as the community structure of the owl:sameAs graph can be used in order to detect possibly erroneous identity assertions. For this, we assign an error degree for each owl:sameAs based on the density of the community(ies) in which they occur, and their symmetrical characteristics. One benefit of this approach is that it does not rely on any additional knowledge. Finally, as a way to limit the excessive and incorrect use of owl:sameAs, we define a new relation for asserting the identity of two ontology instances in a specific context (a sub-ontology). This identity relation is accompanied with an approach for automatically detecting these links, with the ability of using certain expert constraints for filtering irrelevant contexts. As a first experiment, the detection and exploitation of the detected contextual identity links are conducted on two knowledge graphs for life sciences, constructed in a mutual effort with domain experts from the French National Institute of Agricultural Research (INRA)
11

Su, Ziyi. "Application de gestion des droits numériques au système d'information d'entreprise". Phd thesis, INSA de Lyon, 2012. http://tel.archives-ouvertes.fr/tel-00737777.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Pour faire face aux enjeux d'une économie mondialisée et aux fluctuations du marché, les entreprises (et principalement les PMEs) doivent développer de nouvelles stratégies de collaboration et d'organisation en réseau permettant de s'intéresser effectivement au réseau de création de valeur (et non pas se limiter à une simple organisation de chaîne de valeur) plus en rapport avec le contexte économique " blue ocean " visant le développement de produits et services innovants. Actuellement, ces réseaux de collaborations sont basés sur des relations de confiance et des communautés bien identifiées. Pour passer à une collaboration à très grande échelle, il importe d'accroître l'agilité et l'interopérabilité des entreprises et de leurs systèmes d'information pour permettre leur interconnexion. Cette stratégie de collaboration pose le problème d'une gestion de la sécurité " de bout en bout " pendant tout le cycle de vie des informations et processus partagés. Or les approches traditionnelles de sécurité ne proposent qu'une protection " statique " et " instantanée " ce qui ne permet pas de répondre aux contraintes de gestion des usage et d'adaptation dynamique requises par les organisations collaboratives. Pour répondre à ces enjeux, nous proposons d'adapter les approches de gestion des droits numériques (DRM) aux systèmes d'information. Après avoir proposé une architecture semi-distribuée de gestion des droits d'usage, nous avons proposé un modèle de politique de sécurité intégrant les droits d'usage et les obligations associées. Ceci nous a conduits à définir une syntaxe et une sémantique adaptée pour enrichir les politiques traditionnelles. Nos travaux ont porté ensuite sur la prise en compte de la dimension collaborative. Dans ce cadre nous avons proposé une algèbre d'intégration permettant de gérer la composition des politiques en fonction de l'ajout ou du retrait de partenaires dans l'organisation en analysant les processus métiers mis en œuvre par la collaboration. Enfin, notre architecture a été validée par un prototype incluant un moteur de négociation (construit sur l'outil "SUN XACML implementation"), un moteur d'agrégation s'appuyant sur JAVA DOM et JDOM et une composante d'analyse de contexte.
12

Petiot, Guillaume. "Fusion d'informations symboliques et de données numériques pour la gestion des crues". Toulouse 3, 2005. http://www.theses.fr/2005TOU30291.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
13

Galiere, Sophia. "Travailler via des plateformes numériques : une approche en termes d'instruments de gestion". Thesis, Nantes, 2020. http://www.theses.fr/2020NANT3017.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La thèse aborde la question du management algorithmique du travail local via plateforme. Plutôt que de simples intermédiaires de marché, nous considérons les artefacts des plateformes numériques comme exerçant un pouvoir de structuration sur les comportements des travailleurs pourtant indépendants. La mobilisation d’une grille d’analyse en termes d’instruments de gestion, empruntant autant à la perspective socio-cognitive des outils de gestion, aux dispositifs de pouvoir foucaldiens, qu’à l’ergonomie française de l’activité, nous amène à questionner l’articulation entre structures managériales et subjectivités des travailleurs. Nous mettrons en perspective le présupposé selon lequel les travailleurs seraient des victimes passives et impuissantes du contrôle algorithmique. À la suite d’une enquête préliminaire visant à établir une typologie de plateformes à partir de leur instrumentation, trois études de cas ont été conduites afin d’investiguer l’expérience vécue du management algorithmique. Notre recherche souligne à la fois l’hétérogénéité du management algorithmique et le caractère faillible du projet de rationalisation du travail qui l’accompagne. Toutefois, la conformation des travailleurs se comprend aussi par des mécanismes d’adhésion à l’égard d’une instrumentation gestionnaire jugée vectrice d’un idéal de justice hyper-méritocratique. Enfin, nous définirons les conditions d’une instrumentation capacitante des plateformes, respectueuse de l’autonomie et du développement des travailleurs
The thesis addresses the issue of algorithmic management of on-location platform work. Rather than mere market intermediaries, we consider that platforms’ artifacts exert a structuring power on - yet self-employed - workers’ behavior. We utilize an analytical grid in terms of management instruments, drawing as much on the socio-cognitive perspective of management tools, Foucauldian dispositives and French ergonomics of the activity, to question the relationship between managerial structures and workers’ subjectivities. We will put into perspective the assumption that workers are passive and helpless victims of algorithmic control. Following a preliminary investigation aimed at establishing a typology of platforms based on their instrumentation, three case studies were conducted to explore the lived experience of algorithmic management. Our research underlies both the heterogeneity of algorithmic management and the fallible nature of the work rationalization project it supports. Still, worker compliance must also be understood as the result of adherence to management tools, perceived as vectors of a hyper-meritocratic ideal. Finally, we define characteristics of empowering platforms’ instrumentation, more respectful of the autonomy and development of workers
14

Zonou, Bienvenu. "Interactions entre problématiques foncières et identités socio-territoriales dans l'Ouest du Burkina Faso". Toulouse 2, 2008. https://tel.archives-ouvertes.fr/tel-01295009.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La question foncière est d'actualité en raison des enjeux dont elle fait l'objet. Dans une perspective de sécurisation foncière, les travaux dégagent trois approches. Les facteurs agro-écologiques font de l'Ouest du Burkina Faso une zone convoitée pour ses potentialités agricoles. L'analyse de trois villages dans une approche diachronique montre les mutations en cours et invite à prendre en compte la question des identités. Les migrations internes, la valorisation du territoire, l'évolution des systèmes de production, l'aménagement des espaces, la vulgarisation de nouvelles techniques, le développement des cultures de rente et la monétarisation des échanges contribuent à la raréfaction des disponibilités foncières. On assiste à une recomposition des identités socio-territoriales qui va se traduire par des changements de représentations et de perceptions du foncier pour les acteurs locaux tant à l'échelle individuelle que collective. Les interactions entre la migration, les systèmes de production et les identités qu'elles engendrent conduisent à une complexification de la gestion du foncier. Le jeu des acteurs pour accéder et s'approprier des terres est un signe fort des dites recompositions. Se pose alors la question de la gestion durable des ressources et de la sauvegarde de la paix civile. Sont mises en lumière l'importance de la dimension historique de la question foncière, sa diversité et sa particularité spécifique au lieu, l'interdisciplinarité et la prise en compte du local. La question identitaire constitue l'originalité de ce travail. Son intérêt et les dynamiques sociales qui sont à l'œuvre au-delà du rapport « homme-espace-ressources » y sont mis en évidence
This paper shows what is now at stake for land management in the Burkina Faso. An extensive fieldwork allows us to suggest three ways to consider the land question, to prospect for giving security to the land. Three villages in western Burkina Faso have been analysed, chronologicaly, to show the progress changes and take into account the identity question. Indeed, the agro-ecological factors make western Burkina Faso a much appealing zone, at nation scale, for its agricultural potentialities. The growing migration phenomenon contributes to the rarefaction of available land. The growing appraisal of those territories, the evolution of production systems, land planning, popularization new techniques, commercial crops development; exchanges monetization have contributed to the land rarefaction. Interactions between migration, production system changes, new social and territorial identities lead to a much more complex land management system. The actors'strategies, in order to reach and appropriate land, is a vivid sign of the social and territorial reorganizations connected to the land rarefaction in these villages. Thus we ask questions about resource sustainable management and civil peace guaranty. From this set of information, our paper brings the local land management variety and peculiarity modes. The historical aspects, the local scale and an interdisciplinary approach are essential. The identity question constitutes a novel approach in this work and an interesting contribution to demography-land, production-land relationship. It shows the social dynamics at work beyond the triptych "man-space-resources"
15

Zelasco, José Francisco. "Gestion des données : contrôle de qualité des modèles numériques des bases de données géographiques". Thesis, Montpellier 2, 2010. http://www.theses.fr/2010MON20232.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les modèles numériques de terrain, cas particulier de modèles numériques de surfaces, n'ont pas la même erreur quadratique moyenne en planimétrie qu'en altimétrie. Différentes solutions ont été envisagées pour déterminer séparément l'erreur en altimétrie et l'erreur planimétrique, disposant, bien entendu, d'un modèle numérique plus précis comme référence. La démarche envisagée consiste à déterminer les paramètres des ellipsoïdes d'erreur, centrées dans la surface de référence. Dans un premier temps, l'étude a été limitée aux profils de référence avec l'ellipse d'erreur correspondante. Les paramètres de cette ellipse sont déterminés à partir des distances qui séparent les tangentes à l'ellipse du centre de cette même ellipse. Remarquons que cette distance est la moyenne quadratique des distances qui séparent le profil de référence des points du modèle numérique à évaluer, c'est à dire la racine de la variance marginale dans la direction normale à la tangente. Nous généralisons à l'ellipsoïde de révolution. C'est le cas ou l'erreur planimétrique est la même dans toutes les directions du plan horizontal (ce n'est pas le cas des MNT obtenus, par exemple, par interférométrie radar). Dans ce cas nous montrons que le problème de simulation se réduit à l'ellipse génératrice et la pente du profil correspondant à la droite de pente maximale du plan appartenant à la surface de référence. Finalement, pour évaluer les trois paramètres d'un ellipsoïde, cas où les erreurs dans les directions des trois axes sont différentes (MNT obtenus par Interférométrie SAR), la quantité des points nécessaires pour la simulation doit être importante et la surface tr ès accidentée. Le cas échéant, il est difficile d'estimer les erreurs en x et en y. Néanmoins, nous avons remarqué, qu'il s'agisse de l'ellipsoïde de révolution ou non, que dans tous les cas, l'estimation de l'erreur en z (altimétrie) donne des résultats tout à fait satisfaisants
A Digital Surface Model (DSM) is a numerical surface model which is formed by a set of points, arranged as a grid, to study some physical surface, Digital Elevation Models (DEM), or other possible applications, such as a face, or some anatomical organ, etc. The study of the precision of these models, which is of particular interest for DEMs, has been the object of several studies in the last decades. The measurement of the precision of a DSM model, in relation to another model of the same physical surface, consists in estimating the expectancy of the squares of differences between pairs of points, called homologous points, one in each model which corresponds to the same feature of the physical surface. But these pairs are not easily discernable, the grids may not be coincident, and the differences between the homologous points, corresponding to benchmarks in the physical surface, might be subject to special conditions such as more careful measurements than on ordinary points, which imply a different precision. The generally used procedure to avoid these inconveniences has been to use the squares of vertical distances between the models, which only address the vertical component of the error, thus giving a biased estimate when the surface is not horizontal. The Perpendicular Distance Evaluation Method (PDEM) which avoids this bias, provides estimates for vertical and horizontal components of errors, and is thus a useful tool for detection of discrepancies in Digital Surface Models (DSM) like DEMs. The solution includes a special reference to the simplification which arises when the error does not vary in all horizontal directions. The PDEM is also assessed with DEM's obtained by means of the Interferometry SAR Technique
16

Sadok, Moufida. "Veille anticipative stratégique pour réduire le risque des agressions numériques". Grenoble 2, 2004. http://www.theses.fr/2004GRE21020.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Ce travail de recherche a mis l'accent sur un problème lié à la gestion à l'ère numérique et apporte la nécessité de considérer le risque des agressions numériques, lié à la sécurité des ressources informationnelles de l'entreprise utilisatrice des TIC, comme étant un risque de management et non pas uniquement un risque technique. Nous avons conçu et construit la Méthode d'Analyse et de Réduction du Risque des Agressions Numériques (MARRAN) afin d'assister une Equipe de Réponse aux Incidents (ERI) de sécurité. Cette méthode assiste le processus d'interprétation collective des informations de type signal faible pour réduire le temps de réponse face aux agressions numériques voire même de les anticiper. MARRAN se base sur un acteur important, le médiateur, qui accomplit un ensemble d'actions qui ont pour objectifs d'aider les membres d'une ERI à construire des vues individuelles, concilier les vues individuelles divergentes ainsi que d'affiner le raisonnement. Le médiateur devrait avoir certaines compétences comme, la crédibilité fondée sur l'expertise et l'expérience ainsi qu'une bonne connaissance de l'entreprise, de ses objectifs, et des caractéristiques de son système d'information. De même, nous avons validé MARRAN sur des cas réels d'agression numérique tout en spécifiant les conditions de sa réplication. Nous avons procédé également à l'évaluation de MARRAN auprès des experts en sécurité informatique. MARRAN est supportée par un logiciel qui utilise certaines applications de la technologie Internet permettant essentiellement la construction d'une base de connaissances à travers la capitalisation des validations des scénarios d'attaques
This research work addresses the problem related to management in the digital era and show the need to consider risk, generated by the digital aggressions targeting the security of the information resources of a corporate which highly using the ICT, as a risk management rather then a technical risk. We have constructed and implemented a method, called MARRAN, for the analysis and the reduction of digital aggressions risk. This method aims to support the process of collective interpretation of information considered as a week signal type in order to reduce the reaction time against digital aggressions and even anticipate there occurrence. MARRAN is based on major actor, the mediator, who accomplishes a set of actions that aim to help the IRT (Incident Response Team) members to construct individual views, conciliate individual divergent views, and refine the needed reasoning. The mediator needs to have skills such as the credibility, which is based on experience and expertise and the well knowledge of the corporate, its objectives and the characteristics of its information system. We have validated MARRAN method based on real cases of digital aggressions and have specified its replication conditions. Also, we have evaluated MARRAN with experts in information security. MARRAN is supported by software that was developed to use various applications in internet technology and allowing mainly the construction of a knowledge base through the capitalization of the attack scenarios processed by the IRT members
17

Martínez, González María Mercedes. "Principes d'exploitation dynamique des relations inter-documents dans les bibliothèques électroniques : application au domaine juridique". Vandoeuvre-les-Nancy, INPL, 2001. http://docnum.univ-lorraine.fr/public/INPL_T_2001_MARTINEZ_GONZALEZ_M_M.pdf.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le développement des bibliothèques électroniques demande d'incorporer à ces systèmes de nouveaux services, qui viennent compléter les services " basiques " traditionnellement proposés. Les propositions développées dans cette thèse permettent d'améliorer l'exploitation des relations sémantiques inter-documents dans les bibliothèques électroniques. On facilite les requêtes dans lesquelles l'utilisateur s'intéresse de préférence aux relations elles-mêmes. On exploite aussi ces relations pour faciliter la génération dynamique de nouveaux documents (les versions historiques d'un même document, par exemple). La proposition se décline en trois aspects: la normalisation des documents, la modélisation des relations et leur exploitation et, enfin, la proposition d'une architecture qui permet l'intégration des nouvelles fonctionnalités dans des bibliothèques opérationnelles. L'adéquation de l'approche proposée est validée à l'aide d'un prototype opérationnel qui exploite une bibliothèque de documents juridiques
Digital libraries's development is asking for including in these systems new services, able to complement those that can be considered "basic" digital libraries services. This thesis makes proposais that allow to improve the exploitation of semantic relationships between documents in digital libraries. Queries that express user's interest in relationships themselves are eased. Moreover, these relationships are exploited in order to allow the dynamic composition of new documents (for ex. , historical versions). The proposals made cover three aspects: normalising documents, modelling relationships and their exploiting, and, finally, the architectural propositions that allow to integrate new relationship-oriented functionalities in digital libraries. The convenience of the proposed solutions is shown on a prototype consisting in a legislative digital library
18

Corre, Gwenolé. "Gestion des unités de mémorisation pour la synthèse d'architecture". Phd thesis, Université de Bretagne Sud, 2005. http://tel.archives-ouvertes.fr/tel-00077288.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'évolution des techniques et des capacités d'intégration entraîne une forte augmentation du volume d'information à manipuler, spécialement dans le domaine du traitement du signal et de l'image. La mémorisation des données doit donc faire l'objet d'une attention particulière lors de la conception de systèmes. La gestion des données en mémoire peut être traitée un haut niveau d'abstraction car il offre des opportunités d'optimisation plus importantes.Dans cette thèse, nous proposons une méthodologie de gestion des unités de mémorisation par la synthèse de haut niveau. Une analyse des données manipulées dans les applications TDSI a permis de définir un nouveau mécanisme de placement des données et de génération d'adresses et de mettre en œuvre une gestion d'anticipation des accès mémoire basée sur des modèles utilisés en gestion de production. Le travail réalisé a été intégré dans l'outil de synthèse d'architecture GAUT.
19

Mondou, Damien. "Gestion adaptative des contenus numériques : proposition d’un framework générique par apprentissage et re-scénarisation dynamique". Thesis, La Rochelle, 2019. http://www.theses.fr/2019LAROS029.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse a pour objectif de proposer une architecture répondant aux problématiques de conception, de supervision, de pilotage et d’adaptation d’une expérience interactive. Nous proposons donc un framework complet destiné à faciliter la phase de modélisation d’un système interactif et garantissant une souplesse suffisante pour atteindre les objectifs de complexité, d’extensibilité, d’adaptabilité et d’amélioration par apprentissage automatique. Pour cela, le modèle formel, CIT, basé sur deux couches de description a été introduit. Le processus de supervision dynamique consiste à contrôler l’expérience interactive au regard du modèle formel, basé sur des réseaux d’automates temporisés à entrées/sorties. Deux plateformes logicielles, CELTIC (Common Editor for Location Time Interaction and Content) et EDAIN (Execution Driver based on Artificial INtelligence), implémentant respectivement le modèle CIT et le moteur de supervision de l’activité ont été développés au cours de cette thèse
This thesis aims to propose an architecture that addresses the design, supervision, management and adaptation of an interactive experience. We therefore propose a complete framework to facilitate the modeling phase of an interactive system and guarantee sufficient flexibility to achieve the objectives of complexity, scalability, adaptability and improvement through automatic learning. For this purpose, the formal model, CIT, based on two layers of description was introduced. The dynamic supervision process consists in controlling the interactive experience with regard to the formal model, based on networks of timed input/output automata. Two softwares, CELTIC (Common Editor for Location Time Interaction and Content) and EDAIN (Execution Driver based on Artificial INtelligence), implementing the CIT model and the activity supervision engine respectively, were developed during this thesis
20

Peng, Hongxia. "Les enjeux de gestion des espaces numériques interstitiels à thématiques professionnelles : introduction à une approche systémique. Recherche exploratoire menée sur les espaces numériques spécialisés dans la gestion des ressources humaines de la fonction publique territoriale". Thesis, Paris 2, 2014. http://www.theses.fr/2014PA020036.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les réseaux sociaux numériques professionnels, qualifiés ici d’espaces numériques interstitiels à thématiques professionnelles (EIP) dans cette recherche, suscitent, en raison de leur nature émergente et ambivalente, des interrogations tant sur le plan empirique que sur le plan conceptuel. A partir des observations exploratoires menées avec une démarche inductive et qualitative sur les EIP spécialisés dans la gestion des ressources humaines de la fonction publique territoriale (FPT), cette recherche propose, d’une part, une conceptualisation systémique de l’analyse du fonctionnement des EIP, et, d’autre part, une analyse des fonctionnalités gestionnaires des EIP dans le contexte du développement des nouvelles pratiques RH dans le secteur de la FPT. S’appuyant sur le concept des systèmes autopoïétiques de Niklas Luhmann (1927-1998), cette recherche propose un cadre d’analyse qui considère que les EIP sont des systèmes fonctionnant avec des processus d’auto-maintenance et d’auto-renouvellement, au travers des communications entre les individus qui sont à la fois contributeurs et consommateurs, réunis par des moyens numériques dans des lieux collectifs interstitiels. Un système comme l’EIP peut être analysé selon un cadre composé de trois dimensions qui s’interagissent : dimension structurelle, dimension technologique et dimension vectorielle. Ces observations montrent que, pour les professionnels RH du secteur, l’EIP est avant tout un outil professionnel de complémentarité disposant de différentes fonctionnalités managériales et gestionnaires, que l’on peut illustrer par quatre métaphores du quotidien : le jardin public pour se ressourcer et échanger, la fenêtre pour observer, le miroir pour s’ajuster, et la courroie de transmission pour articuler différemment la GRH et le SI. Ce travail se termine par une mise en réflexion de la potentialité des EIP dans l’évolution de la GRH de la FPT
Professional digital social networks, defined as interstitial professional digital spaces (IPDS) in this research, arouse, because of their emergent and ambivalent characteristics, empirical and academic questions. From an exploratory study conducted with an inductive and qualitative approach about the IPDS specified in the human resources management of the French public territorial sector, this research suggests, firstly, a systemic conceptualization in analysis of the IPDS’s functionaries, and second, an analysis of its management functionalities in the development of new HRM practices in this sector. Based on the autopoietic system theory of Niklas Luhmann (1928-1998), this research proposes a theoretical framework for analysis whereas the IPDS is a system with self-maintenance and a self-renewal process through communications between individuals who are both contributors and consumers, assembled by digital tools in interstitial spaces. The results stemming from the observation data show that, for HR professionals, IPDS are above all complementary professional tool with different features which can be illustrated as a public garden for broadening the mind, a window for observation, a mirror for self-examination, and a transmission belt for articulating HRM and IS. This work ends with reflection on the IPDS’s potentialities in a development of HR practices in the public territorial sector
21

Bostel, Nathalie. "Méthodes de simulation et d'optimisation appliquées à la gestion opérationnelle des chantiers de transbordement rapide". Châtenay-Malabry, Ecole centrale de Paris, 1996. http://www.theses.fr/1996ECAP0461.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Nous nous sommes interessés dans cette thèse, à résoudre dans sa globalité le problème de gestion opérationnelle des chantiers de transbordement rapide fer-fer. Pour cela nous avons étudié les deux problématiques principales, qui constituent les deux parties de cette recherche : l'optimisation des emplacements de chargement initial et de reprise des conteneurs, l'ordonnancement des mouvements des équipements, et nous avons recherché des solutions appropriées satisfaisantes.
22

Veaudor, Manon. "Les « frontières » de l’ordre carcéral : Affectation, négociation des identités et surveillance en maison d’arrêt". Thesis, université Paris-Saclay, 2020. http://www.theses.fr/2020UPASU001.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Résumé : Cette thèse porte sur les pratiques d’affectation des détenus à l’intérieur des maisons d’arrêt. À partir d’une enquête ethnographique dans deux établissements pour hommes, elle interroge les modalités de production de l’ordre à l’appui de l’observation des pratiques des surveillant•es pénitentiaires, à travers les manières de classer, de catégoriser, d’affecter et de surveiller les détenus. L’analyse met également en regard les pratiques observées avec les points de vue des détenus. En combinant l’étude des modes d’identification de ces derniers avec celles des modes d’organisation des secteurs de détention, elle montre que la gestion de l’espace façonne également les « carrières » individuelles au sein de l’institution.Elle analyse pour cela les modalités de gestion de l’ordre carcéral en lien avec l’environnement extérieur, et notamment les territoires d’origine des détenus. Dans cette perspective, trois entrées sont privilégiées : l’une porte sur l’étude du quartier arrivants, l’autre sur les pratiques d’affectation telle que mises en place et perçues ; la troisième, enfin, s’intéresse à l’implantation du renseignement pénitentiaire. Ces points d’entrée permettent de saisir la façon dont les pratiques et les catégories pénitentiaires sélectionnent des informations sur l’environnement extérieur mais également sur les parcours antérieurs des détenus. On interrogera donc sous cet angle la reconfiguration des pratiques de surveillance à l’aune des réformes contemporaines de l’enfermement pénal. Le matériau mobilisé est issu d’une enquête de neuf mois dans deux maisons d’arrêt de régions différentes. Il combine l’observation des pratiques professionnelles en détention et au sein des commissions pluridisciplinaires d’affectation. Il se compose également d’entretiens semi-directifs menés auprès de détenus, de personnels de surveillance et de direction
Abstract: This thesis deals with the practices of assigning detainees inside short-term prisons. Our findings are based on an ethnographic survey in men’s prisons. We examine the ways in which order is produced through observing prison warders’ practices – ways in which prisoners are classified, categorized, assigned and monitored. The analysis takes also into account the observed practices from the inmates’ perspective. By combining the study of the modes of identifying inmates with how the detention sectors are organized, this study wants to show that space management also shapes individual “careers” within the institution.To this end, it analyses the ways in which the prison order is produced in relation to its external environment, and in particular the prisoners’ territories of origin. Three approaches are put to the test: one focuses on the study of the arrivals’ quarters; another one revolves around the assignment practices as they are implemented and perceived; the third one eventually looks at the implementation of prison intelligence. These entry points make it possible to grasp the way in which prison practices and categories filter, i.e. select, information on the external environment of the institution but also on the trajectory of prisoners. The reconfiguration of surveillance practices in the light of contemporary reforms of penal confinement will therefore be examined from this perspective. The material used in this study is the result of a nine-month ethnographic survey in two short-term prisons in different French regions. It combines the observation of professional practices in detention and the role of professionals in assignment commissions. It is also based on semi-directive interviews conducted with detainees, supervisory and management staff
23

Paillot, Damien. "Gestion de données pour la visualisation de maquettes numériques en environnement virtuel immersif : application au design automobile". Phd thesis, Paris, ENSAM, 2004. http://pastel.archives-ouvertes.fr/pastel-00001563.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les techniques de la réalité virtuelle constituent de nouveaux outils pour les métiers de la conception de produits manufacturés et offrent des gains en terme d'innovation, de temps et d'argent. L'enjeu industriel est l'intégration de ces techniques dans le cycle de conception du produit. Ces techniques doivent ainsi s'interfacer avec les différents corps de métiers et pouvoir être en phase avec le rythme des mises à jour des modèles numériques. La problématique technologique posée est relative à la gestion des données géométriques produites par les bureaux d'études en conception assistée par ordinateur. Ces données sont exhaustives, très nombreuses et ne sont pas manipulables dans un dispositif de réalité virtuelle en raison des contraintes de temps de calcul. Une maquette numérique, possédant une quantité d'informations maîtrisée et dédiée à la réalité virtuelle, est alors nécessaire. Ces travaux ont pour objectif d'apporter des méthodes et outils permettant l'utilisation des techniques de l'immersion virtuelle par les métiers du design automobile. Une chaîne de conversion, simplification et optimisation des données en fonction des critères des métiers du design automobile est proposée pour la création d'une maquette numérique dédiée à l'immersion virtuelle. La gestion en temps réel des données de cette maquette numérique est effectuée en fonction de critères de visualisation de la scène dans un contexte d'immersion virtuelle.
24

Sawadogo, Daouda. "Architectures logicielles et mécanismes pour la gestion adaptative et consolidée de ressources numériques dans une application interactive scénarisée". Thesis, La Rochelle, 2016. http://www.theses.fr/2016LAROS021/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L’avènement des Technologies de l’Information et de la Communication (TIC) représente une véritable opportunité dans la diffusion des ressources numériques et des connaissances pour tous. De nombreux résultats ont déjà été obtenus dans le cadre de l’étude de plates-formes informatiques numériques. Elles visent essentiellement à faciliter la mise à disposition des contenus numériques, accompagner l’utilisateur en lui offrant des modalités d’interaction avec le système et dans un contexte de formation, valider les connaissances acquises. Le déploiement large et massif des systèmes d’information de gestion de contenus numériques constitue une première génération d’outils de gestion. Dans ce cadre, des travaux de thèse ont été réalisés au sein du laboratoire L3I dans l’objectif de permettre à ces environnements de gérer efficacement l’interactivité avec leurs utilisateurs et d’adapter leurs exécutions en fonction des profils et du contexte de leurs utilisateurs. Certains résultats de ces travaux ont été mis en œuvre sur la plate-forme POLARIS du laboratoire. Ce contexte a créé un climat qui favorise la production massive et hétérogène de documents numériques dont la gestion (la conception, l’organisation, la sélection et l’usage) pose de nouveaux problèmes. L’objectif général de la thèse consiste à proposer des solutions permettant aux utilisateurs des applications interactives, de gérer leurs documents numériques afin d’éviter qu’ils ne soient submergés par l’immense quantité de documents qu’ils produisent et utilisent quotidiennement. En effet, pour mieux gérer ces documents, nous les encapsulons dans des structures complexes que nous appelons « ressources numériques ». Cela nous permet de mettre en œuvre nos mécanismes d’adaptation : pré-sélectionner les ressources numériques les plus adaptées aux activités de l’utilisateur et adapter les ressources numériques sélectionnées en fonction des caractéristiques de l’utilisateur et de son activité. Les contributions des travaux réalisés dans cette thèse se décrivent sur quatre niveaux. Premièrement, nous proposons un modèle de représentation des données qui caractérisent un utilisateur dans un système de gestion de ressources numériques. Deuxièmement, nous proposons des algorithmes et des mécanismes pour permettre à un utilisateur de sélectionner les ressources numériques pertinentes lors de la réalisation d’une activité. Les mécanismes de sélection proposés permettent une gestion consolidée des ressources numériques, parce qu’ils tiennent compte de la cohérence entre les ressources de l’activité afin de permettre une meilleure utilisation et maintenir une exécution cohérente de son activité. Troisièmement, nous proposons un modèle de ressources numériques qui s’adapte en fonction des caractéristiques de l’utilisateur et de l’activité. Quatrièmement, nous proposons un modèle d’architecture logicielle pour la conception d’une application interactive à exécution adaptative centrée sur la gestion des ressources numériques. Pour expérimenter et valider nos propositions, nous avons développé un prototype logiciel d’une plate-forme pour la gestion personnalisée et collaborative de ressources numériques dédié aux chercheurs appelé PRISE (PeRsonal Interactive Research Smart Environment)
The emergence of Information and Communication Technology (ICT) represents a real opportunity for spreading digital resources and knowledge for all. Many results have already been achieved through the study of digital computing environments. They primarily aim at facilitating the provision of digital content, supporting users by ensuring interaction means with the system, and validating the knowledge acquired. The broad and massive deployment of digital content management information systems has left its mark as first generation of digital document management tools. In this context, PhD thesis researches have been carried out in the laboratory L3i to enable these environments to manage interactivity with their users and adapt their performances to users’ profiles and usage contexts. Some results of these works have been implemented within the laboratory platform called POLARIS. This latter has created a climate that fosters the production of massive heterogeneous digital resources which their management (organization, selection, and use) raises new challenges. The main aim of the thesis is to propose solutions that enable users of interactive applications to manage their digital documents in such a way that they are not overwhelmed by the large amount of material they produce and use everyday. In other terms, to better manage these documents, we encapsulate them in complex structures named digital resources. That allows us to implement our adaptation mechanisms : to pre-select the most relevant digital resources to the user’s activities and adapt the selected digital resources to both user and activity characteristics.The contributions of our thesis can be described in four levels. First of all, we propose a data representation model that characterizes a user in a digital resources management system. Secondly, we propose algorithms and mechanisms to enable a user to select relevant digital resources when performing an activity. Selection mechanisms we proposed allow consolidated management of digital resources, since they take into account the consistency among the resources being used in a given activity to enable better use and maintain coherent execution of the activity. Thirdly, we propose a model for digital resources that adapts itself based on both user and activity characteristics. Finally, we propose a software architecture model for the design of an interactive application with adaptive execution centered on digital resource management. To experiment and validate our proposals, we developed a prototype of a platform for personalized and collaborative management of digital resources dedicated to researchers called PRISE (PeRsonal Interactive Research Smart Environment)
25

Wurm, Isabelle. "Le littoral dakarois : lieu de productions identitaires". Thesis, Sorbonne Paris Cité, 2016. http://www.theses.fr/2016USPCC268/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L’Afrique de l’Ouest est marquée par une urbanisation littorale croissante, née en plein contexte d’extraversion économique sous la colonisation. Partout dans le monde, on constate désormais une similitude des activités humaines ayant une influence sur cet espace littoral : à des activités identiques, pourtant, des réponses diverses sont observées. L’objet de cette thèse est d’étudier la gestion du littoral dakarois, en partant des interactions entre ses différents acteurs - professionnels de la pêche artisanale, acteurs publics locaux, experts, usagers du littoral et résidents. Les injonctions à faire de la « bonne gouvernance », les cadres juridiques qui sont en train de se mettre en place au Sénégal en matière d'appropriation et de protection du littoral, les débats sur la gestion locale et participative, représentent autant de figures imposées, de normes véhiculées à l'échelle mondiale qui tendent à désigner un contexte de gestion littorale locale difficile dans ce pays. Le terrain d’étude est construit à l’échelle de quelques quartiers, correspondant aux anciens villages lébous. Ces lieux sont avant tout ceux de dépositaires de l'histoire locale, emblématiques de la fabrique populaire des villes africaines. Les pratiques observées sur ces territoires nous orientent vers les débats relatifs à l'autochtonie et aux identités ethniques. Cette recherche est composée d’un travail écrit, et d’un webdocumentaire, l’un venant compléter l’autre
West Africa is marked by increasing urbanisation in its coastal areas, a phenomenon born out of the expansion of international trade in the colonial era. From this point onwards, we can note a likeness in the human activities that have an influence on coastal zones everywhere on the planet, although diverse responses to identical activities can also be observed. The subject of this thesis is the organisation of Dakar’s coastline, and it takes the interactions that go on between the city’s different stakeholders as its starting point, be they professionals of traditional fishing practices, local authorities active in the public sphere, technical and development experts, people who use the coastal area or residents. Pushes to impose ‘good governance’, the introduction of judicial frameworks that manage the appropriation and protection of coastal spaces and debates around local and participative control of such areas are developments that represent norms driven on a global scale which are then imposed on a local level. Such phenomena have tended to create a context of coastal management that is tenuous in Senegal. The field of study is built around several neighbourhoods that correspond to former Lebou villages, sites that belong above all to the custodians of local history and that are emblematic of the way the working classes have participated in the fabrication of African cities. The practices observed in these territories lead us into debates regarding indigenous sovereignty and ethnic identity. This piece of research includes a written thesis and a web documentary that together form a complete work
26

Husseini, Hassan Al. "Adaptation de la méthode de corrélation d'images numériques pour la gestion des discontinuités du milieu et de la transformation". Thesis, Poitiers, 2014. http://www.theses.fr/2014POIT2270/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le travail présenté dans ce mémoire consiste à adapter la méthode de corrélation d'images numériques (CIN) pour la gestion des discontinuités du milieu et de la transformation. Le cadre d'utilisation des méthodes optiques de mesure i.e. celui de la mécanique des milieux continus, impose une continuité matérielle : i) du domaine et ii) de la transformation. Pour traiter les discontinuités en question, on peut reconsidérer la continuité (milieu et transformation) par morceaux. Dans le cadre de la CIN, cela se traduit par la possibilité d'adapter localement la forme et la taille des fenêtres de corrélation à la zone d'intérêt et à sa cinématique. Pour ce faire, il est possible d'utiliser des masques : un masque-objet pour traiter les discontinuités du milieu et un masque-discontinuité pour traiter les discontinuités de la transformation. Cependant, avant l'implémentation des masques dans la procédure de corrélation, plusieurs essais expérimentaux de déplacement sur des modèles comportant les deux types de discontinuité, ont été conduits. Ces essais ont permis de prouver l'influence des discontinuités sur la dégradation de la précision de mesure par CIN. Ensuite, des essais de traction ont été menés sur une éprouvette en polycarbonate conduisant à un mode I d'ouverture ou de fermeture de fissure. Après l'implémentation des masques dans le logiciel de corrélation Correla, le calcul des champs de déplacement et de déformation a été opéré avec succès à la surface de cette éprouvette, démontrant ainsi l'efficacité de la CIN adaptée
The development of the digital image correlation method (DIC) for the management of discontinuities of the material and the transformation is discussed in this thesis. As we know, the framework for the use of the optical measurement methods i.e. of continuum mechanics requires a continuity of: i) domain and ii) transformation. To treat those discontinuities, we can consider a piecewise continuity (material and transformation). In the case of DIC method, this can be done by adapting locally the shape and size of the correlation subsets to the zone of interest and its kinematics. A novel way to do it, is by using masks: an object mask to process material discontinuities and a discontinuity mask to process transformation discontinuities. However before the implementation of masks in the correlation process, several experimental displacement tests on models reproducing the two types of discontinuity at small scale were performed. Those tests proved the influence of discontinuities on the degradation of the measurement accuracy by DIC. Then, tensile tests were conducted on a polycarbonate made specimen knowing a mode I opening or closing crack. After implementing masks in the correlation software Correla, the calculation of displacement and deformation fields was successfully performed on the surface of this specimen for all its edges, demonstrating the effectiveness of the adapted DIC
27

Chiche, Alice. "Théorie et algorithmes pour la résolution de problèmes numériques de grande taille : application à la gestion de production d’électricité". Paris 6, 2012. http://www.theses.fr/2012PA066166.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Au cours de cette thèse, nous nous sommes intéressés à la résolution de problèmes numériquesde grande taille, en particulier à ceux se rapportant à la gestion de production d’électricité. Nous y étudions, dans une première partie, l’algorithme du lagrangien augmenté et présentonsun résultat de convergence linéaire globale de cet algorithme appliqué à un problème quadratique convexe sous contraintes d’égalité et d’inégalité linéaires, éventuellement incompatibles. Ce résultatnous permet de suggérer une règle pour déterminer itérativement le paramètre d’augmentation de l’algorithme, de manière à en contrôler la vitesse de convergence. Nous démontrons également quel’algorithme fournit, à la convergence, la translation la plus petite - au sens de la norme euclidienne- rendant les contraintes réalisables. L’application industrielle de nos travaux consistant à résoudre des problèmes stochastiques formuléssur des arbres de scénarios, nous exposons, dans une deuxième partie, notre étude d’un algorithme proximal spécifiquement adapté à la décomposition scénario par scénario. Il s’agit de l’algorithme du« recouvrement progressif » (ou « progressive hedging ») introduit dans [Rockafellar et Wets, 1991]. D’une part, nous construisons un contre-exemple mettant en évidence que cet algorithme peut divergersi l’on fait varier itérativement son paramètre. D’autre part, nous fournissons un résultat de convergence des multiplicateurs associés à des contraintes non dualisées au cours de l’exécution de cette méthode. Dans une troisième partie, nous produisons les résultats numériques que nous avons obtenussuite à l’application de l’algorithme du recouvrement progressif à un problème réel de gestion de production d’électricité sur un horizon moyen-terme
This manuscript deals with large-scale optimization problems, and more specifically with solvingthe electricity unit commitment problem arising at EDF. First, we focused on the augmented Lagrangian algorithm. The behavior of that algorithm on an infeasible convex quadratic optimization problem is analyzed. It is shown that the algorithm finds a point that satisfies the shifted constraints with the smallest possible shift in the sense of theEuclidean norm and that it minimizes the objective on the corresponding shifted constrained set. The convergence to such a point is realized at a global linear rate, which depends explicitely on theaugmentation parameter. This suggests us a rule for determining the augmentation parameter tocontrol the speed of convergence of the shifted constraint norm to zero. This rule has the advantage ofgenerating bounded augmentation parameters even when the problem is infeasible. As a by-product,the algorithm computes the smallest translation in the Euclidean norm that makes the constraintsfeasible. Furthermore, this work provides solution methods for stochastic optimization industrial problemsdecomposed on a scenario tree, based on the progressive hedging algorithm introduced by[Rockafellar et Wets, 1991]. We also focus on the convergence of that algorithm. On the one hand,we offer a counter-example showing that the algorithm could diverge if its augmentation parameter is iteratively updated. On the other hand, we show how to recover the multipliers associated with thenon-dualized constraints defined on the scenario tree from those associated with the corresponding constraints of the scenario subproblems. Their convergence is also analyzed for convex problems. The practical interest of theses solutions techniques is corroborated by numerical experimentsperformed on the electric production management problem. We apply the progressive hedging algorithmto a realistic industrial problem. More precisely, we solve the French medium-term electricityplanning problem that consists in minimizing the expected electricity production cost, consideringphysical constraints like the boundaries of 155 production units and the dynamic evolution of nuclearstocks, and imposing the equilibrium between production and demand. We also illustrate themultiplier convergence result on the problem that consists in determining the marginal cost of thesupply-demand equilibrium in the medium-term electricity planning at Électricité de France
28

Corsi, Marco. "Evaluation et optimisation de portefeuille dans un modèle de diffusion avec sauts en observations partielles : aspects théoriques et numériques". Paris 7, 2007. http://www.theses.fr/2007PA077038.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse porte sur l'optimisation de portefeuille en observations partielles. Le travail est organisé en trois parties qui analysent les sujets suivants: Partie 1. Optimisation de portefeuille en observations partielles dans un modèle de diffusion avec sauts. Part 2. Prix d'indifférence en observations partielles dans un modèle de diffusion avec sauts. Part 3. Approximation numérique par quantification de problèmes de contrôle en temps discret et observations partielles et applications en finance. Dans les deux premières parties on considère le cas des observations en temps continu alors que dans la troisième, on analyse le cas d'observations en temps discret
This thesis investigates some aspects of the portfolio optimization under incomplete observation. The work is organized in three parts that analyze the following topics: Part 1. Portfolio optimization under partial observation in a jump-diffusion model. Part 2 Indifference price under partial observations in a jump-diffusion model. Part 3 Numerical approximation by quantization of discrete time control problems under partial observations and applications in finance. In the first two parts we consider the case of continuous time observation while in the third one we analyze the case of discrete time observation
29

Laflaquière, Julien. "Conception de système à base de traces numériques dans les environnements informatiques documentaires". Troyes, 2009. http://www.theses.fr/2009TROY0025.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse traite de la problématique générale des traces numériques liées à la réalisation d’une activité documentaire instrumentée. Elle s’inscrit dans le cadre de l’approche des Systèmes à Base de Traces modélisée (SBTm) pour laquelle elle développe pour la première fois une méthodologie complète de modélisation des traces numériques qui lui est propre. L’approche des SBTm propose de définir a priori les objets de l’observation automatique dans un modèle de trace. La conception de la méthodologie proposée repose sur des fondements théoriques tirés de domaines de recherche impliquant des formes de modélisation de l’activité instrumentée (IHM, IC, CSCW), et sur une mise en pratique dans deux situations d’activités réelles, l’une d’apprentissage collaboratif à distance, l’autre de production de contenus de formation. Dans le cadre du second terrain d’application, un développement technique de visualisation de traces a permis la tenue d’une expérimentation spécialement conçue pour évaluer le potentiel des traces modélisées en tant que support de réflexivité d’une activité documentaire complexe. Les premiers résultats de ce travail exploratoire dans des situations d’activités collectives ont conduit à étendre le cadre conceptuel des SBTm. L’apport de la notion de trace conjointe, qui désigne des traces générées et réutilisées par des collectifs d’utilisateurs, offre de nouvelles perspectives d’usages étendant la problématique générale les traces modélisées
This thesis addresses the general topic of digital traces related to the achievement of user activity in a digital documentary space. This work is part of the modelised Trace Based Systems approach (mTBS). This work contributes to the approach by creating a specific digital trace modelization methodology. The mTBS approach aims to make some reusable digital traces in user activity context. In order to produce digital trace as qualitative activity representation, it proposes to use a trace model which predefine observed objects. The pro-posed methodology design is based firstly on theoretical foundations drawn from research domains involving human-computer activity modeling (CHI, KM, CSCW), and secondly based on an implementation work in two actual activities, on the one hand a collaborative elearning activity, one the other hand a activity of professionnal training content production. During this second applied research study, we developped a trace specific display tool. This tool has been used for support an experiment de-signed to assess the modeled traces potential as an activity reflectivity medium. Early results of this exploratory work in collective activity situations have led us to propose to extend the conceptual prime framework of the mBTS approach. We suggested the "conjoined trace" which means traces generated and used by groups of users. It offers new collaborative practice prospects extending the general problem of trace-based apporaches
30

Rakotoarivelo, Thierry. "Découverte et gestion distribuée de chemins alternatifs à contrainte de Qualité de Service dans l'internet". Toulouse, INPT, 2007. http://ethesis.inp-toulouse.fr/archive/00000429/.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse montre qu'il est possible de fournir de la Qualité de Service à une application d'overlay en utilisant des chemins Internet alternatifs, résultant de la composition de chemins distincts. Cette thèse montre également qu'il est possible de découvrir, sélectionner, et composer d'une manière distribuée ces chemins élémentaires, au sein d'une communauté comprenant un nombre important d'entités paires. Les principales contributions de cette thèse sont : 1) une description et une analyse des caractéristiques de QdS de ces chemins alternatifs composés, 2) une architecture originale appelée SPAD (Sper-Peer based Alternate path Discovery), qui permet la découverte et la sélection de manière distribuée de ces chemins alternatifs. SPAD est un système complètement décentralisé, qui peut être facilement et incrémentalement déployé sur l'Internet actuel. Il permet aux utilisateurs situés à la périphérie du réseau de découvrir et d'utiliser directement des chemins alternatifs
This thesis shows that it is possible to provide Quality of Service to an overlay application by using alternate Internet paths resulting from the compositions of independent consecutive paths. This thesis also demonstrates that it is possible to discover, select and compose these independent paths in a distributed manner within an community comprising a limited large number of autonomous cooperating peers. Thus, the main contributions of this thesis are : 1) a comprehensive description and QoS characteristic analysis of these composite alternate paths, and 2) an original architecture, termed SPAD (Super-Peer based Alternate path Discovery), which allows the discovery and selection of these alternate paths in a distributed manner. SPAD is a fully distributed system with no single point of failure, which can be easily and incrementally deployed on the current Internet. It empowers the end-users at the edge of the network, allowing them to directly discover and utilize alternate paths
31

Gervais, Marc. "PERTINENCE D'UN MANUEL D'INSTRUCTIONS AU SEIN D'UNE STRATÉGIE DE GESTION DU RISQUE JURIDIQUE DÉCOULANT DE LA FOURNITURE DE DONNÉES GÉOGRAPHIQUES NUMÉRIQUES". Phd thesis, Université de Provence - Aix-Marseille I, 2003. http://tel.archives-ouvertes.fr/tel-00008877.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Une plus grande circulation de l'information géographique numérique sur le marché ainsi que la difficulté pour les usagers non experts d'en apprécier la qualité risquent de résulter en de mauvaises utilisations ou interprétations et de provoquer une hausse du contentieux entre les parties impliquées. Compte tenu de la complexité de l'information géographique et des multiples incertitudes juridiques reliées au droit des nouvelles technologies de l'information, la transmission d'un manuel d'instructions devient un moyen privilégié de prévention au sein d'une stratégie prudente de gestion du risque juridique. En fait, de la transmission d'informations relatives à la qualité interne de l'information dans un contexte d'usages non contrôlés, l'analyse démontre la pertinence de glisser vers la transmission d'informations relatives à la qualité externe de l'information dans un contexte d'usages contrôlés.
32

Forestier, Stéphane. "Gestion dynamique de la génération de puissance en hyperfréquence pour des modulations numériques : Applications à l'optimisation des performances d'un amplificateur millimétrique". Limoges, 2003. http://aurore.unilim.fr/theses/nxfile/default/0550ccba-ec85-4e00-a664-f090f687c9d2/blobholder:0/2003LIMO0019.pdf.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les travaux présentés dans ce mémoire concernent dans un premier temps, l'étude des phénomènes de distorsion engendrés par la partie amplificatrice lors de l 'émission d'un signal. La recherche menée permet de modéliser et de caractériser ces phénomènes non-linéaires dans le cas d'un transistor P-PHEMT. L'analyse, validée par des mesures en puissance de type 'Load-Pull' aux fréquences millimétriques, montre la dépendance de la linéarité en termes de conversion de phase par rapport aux impédances de fermeture aux accès et aux éléments non-linéaires intrinsèques du transistor (capacités CGS et CDS, transconductance GM). Il est démontré que pour certaines conditions de fonctionnement, des phénomènes internes de compensations entre non-linéarités existent et peuvent être exploités pour améliorer la linéarité de l'amplificateur. L'étude proposée a mis également en évidence la nécessité de rechercher un compromis 'pertes d'adaptation en entrée' / linéarité. Le deuxième objectif que vise ce travail est de mettre en œuvre une méthode permettant d'obtenir de manière optimale l'ensemble des performances en puissance de l'amplificateur SSPAs : puissance de sortie, consommation et linéarité, en vue de l'utilisation d'une modulation numérique M-QAM pour des applications spatiales. La méthode proposée consiste en une gestion dynamique du comportement de l'amplificateur par le biais de sa polarisation. Pour démontrer l'intérêt de cette méthode, un amplificateur de puissance hybride à un étage a été conçu avec un transistor en technologie Power PHEMT à 19. 8 GHz. Un système de détection d'enveloppe et de commande de polarisation en grille et en drain d'amplificateur a aussi été développé. Différentes comparaisons expérimentales sur les performances avec ou sans le système de commande de la polarisation de l'amplificateur ont validé l'intérêt de la méthode développée pour une modulation de type 16QAM
33

Mimeche, Wassim. "Les contributions des salariés aux médias sociaux dans le cadre de leur présence numérique et de celle de leur entreprise". Thesis, Montpellier, 2016. http://www.theses.fr/2016MONTD026.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Ce travail décrit les logiques et les processus des contributions des salariés sur les médias sociaux, pour analyser les relations et les enjeux entre la présence numérique des salariés et celle de l'entreprise. La thèse fait appel à un cadre conceptuel pluridisciplinaire : théorie du don et les théories du capital social et du capital symbolique pour analyser la logique sous-jacente de la contribution, les notions d’ordre de l’interaction et de genres de contribution pour appréhender le processus de la contribution et enfin, les notions de présence numérique et de gouvernementalité pour aborder les enjeux de la contribution. La posture interprétativiste justifie une méthodologie de recherche qui repose sur trois approches complémentaires : une étude exploratoire, six études de cas et une étude Delphi. Les résultats desdifférentes études menées montrent que la contribution des salariés aux médias sociaux repose principalement sur une logique de légitimation de la "figure du contributeur", que le processus de contribution se concrétise dans un répertoire des "genres de contributions" et que les "traces numériques" définissent les enjeux de la présence numérique des salariés et de l'entreprise
This work describes the logic and the processes of employees’contributions on social media in order to analyze the relationships and issues between their own numerical presence and that of their company. Our thesis is based on a multidisciplinary framework: we mobilized the the gift theory as well as the theories of social and symbolic capital in order to understand contribution logic, the notions of interaction order and contribution genres in order to understand the contribution process and, finally, the concepts of numerical presence and governmentality in order to address the contribution issues.Our research methodology adopts an interpretativist approach, based on three complementary studies: an exploratory study, six case studies and a Delphi study. The results show that employees’ contribution to social media is primarily based on a logic of legitimizing the "figure of the contributor", the contribution process materialized in a repertoire of "contributions genres" and that "digital traces" define the challenges of the numerical presence of employees and that of their company
34

Fragoso, Rodriguez Uciel. "Modèle de respect de la vie privée dans une architecture d'identité fédérée". Phd thesis, Institut National des Télécommunications, 2009. http://tel.archives-ouvertes.fr/tel-00541850.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'augmentation rapide du nombre de transactions en ligne dans le monde moderne numérique exige la manipulation des informations personnelles des utilisateurs, y compris sa collection, stockage, diffusion et utilisation. De telles activités représentent un risque sérieux concernant le respect de la vie privée des informations personnelles. Le travail actuel analyse l'utilisation des architectures d'identité fédérées (AIF) comme une solution appropriée pour simplifier et assurer la gestion des identités numériques dans un environnement de collaboration. Cependant, la contribution principale du projet est la proposition d'un modèle de respect de la vie privée qui complète les mécanismes inhérents de respect de la vie privée de la AIF afin d'être conformes aux principes de respect de la vie privée établis par un cadre législatif. Le modèle de respect de la vie privée définit une architecture modulaire qui fournit les fonctionnalités suivantes : spécifications des conditions de respect de la vie privée, représentation des informations personnelles dans un format de données standard, création et application des politiques en matière de protection de la vie privée et accès aux informations personnelles et registre d'évènement. La praticabilité pour déployer le modèle de respect de la vie privée dans un environnement réel est analysée par un scénario de cas pour le projet mexicain d'e-gouvernement.
35

Capdevielle, Olivier. "Formulation d'objectifs de traitement d'images : une exploitation interactive d'un système de planification automatique de chaînes d'opérateurs". Toulouse 3, 1995. http://www.theses.fr/1995TOU30003.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'objectif d'un utilisateur de systeme de traitement d'images est en general de rendre explicite une information presente dans l'image. La tache a realiser est la construction d'un plan d'actions sous la forme d'un graphe d'operateurs qui permet d'atteindre l'objectif. Dans les systemes actuels, l'aide a cette construction consiste a fournir un environnement de manipulation graphique des chaines. Ceci facilite la mise au point mais la conception reste a la charge de l'utilisateur. Pour apporter une aide supplementaire on doit disposer d'un systeme de planification automatique et permettre son exploitation interactive. Ainsi la tache de l'utilisateur se reduit a fournir la description de son objectif a l'aide d'un systeme de formulation. Le systeme de formulation doit manipuler de maniere non ambigue le formalisme du systeme de planification: dans notre cas des descriptions bas-niveau d'entites de traitement d'images. L'etude des difficultes rencontrees par l'utilisateur fait apparaitre des problemes de perception et de generalisation des descriptions construites. Aussi les interactions supportant la manipulation des descripteurs doivent etre basees sur plusieurs espaces interactifs complementaires associant specification sur l'exemple et specification dans le domaine conceptuel de l'application. Cette dualite permet d'etablir un controle sur les descriptions construites. Pour une meilleure perception d'ensemble et une localisation precise d'erreur, la description doit etre manipulee au travers d'un graphe de nuds multi-formes correspondant a l'arbre de generalisation-specialisation des descriptions et permettant d'associer resultat et description. Cette etude propose donc une modelisation de la tache de conception d'application de traitement d'images, isole les principales difficultes rencontrees et propose un modele d'interaction pour la manipulation de descriptions d'objectifs de traitement d'images. Ces principes ont ete implantes dans le systeme sati qui fournit un environnement de construction incrementale de description d'objectifs de traitements d'images et permet la resolution de probleme sans connaissance des operateurs de traitement d'images
36

Faget, Zoé. "Un modèle pour la gestion des séquences temporelles synchronisées : Application aux données musicales symboliques". Phd thesis, Université Paris Dauphine - Paris IX, 2011. http://tel.archives-ouvertes.fr/tel-00676537.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La première partie de ma thèse est la description d'un modèle algébrique pour la gestion des séquences temporelles synchronisées. Ce modèle est une extension du modèle relationnel classique auquel on ajoute un type nouveau, le type séquence temporelle. L'algèbre relationnelle est augmentée de trois opérateurs dédiés à ce nouveau type. Ces opérateurs permettent de retrouver toutes les opérations classiquement conduites sur des séquences temporelles. Le langage utilisateur correspondant est exposé, ainsi que de nombreux exemples, puisés notamment dans le domaine de la gestion des partitions symboliques. La seconde partie est la description d'un index permettant de réaliser plusieurs types de recherches dans des partitions symboliques (exacte, transposée, avec ou sans rythme et approchée). Il repose notamment sur la notion de signature algébrique. Dans la dernière partie, je décris une plateforme dédiée à la gestion du contenu musical symbolique qui est une application des deux précédentes parties.
37

Ruz, Sébastien. "Pour une sociologie des societes civiles immobilières : logiques patrimoniales, dynamiques familiales et professionnelles, identités socio-juridiques : le cas de la région lyonnaise (1978-1998)". Lyon 2, 2005. http://theses.univ-lyon2.fr/documents/lyon2/2005/ruz_s.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Technique juridique destinée à l’acquisition et à la gestion d’un patrimoine immobilier, la société civile immobilière (SCI) remporte depuis le début des années 1980 un vif succès. Son recours concerne aussi bien des particuliers, plus ou moins aisés, que des praticiens du droit, du chiffre, du patrimoine et de l’argent, soucieux des intérêts de leurs clients. Les premiers peuvent être qualifiés d’utilisateurs et les seconds de concepteurs. A ce titre, le phénomène sociétaire représente un phénomène économique, juridique, urbain et social de premier plan que les spécialistes des sciences sociales n’ont jamais examiné jusqu’à présent. Le tout premier défi de ce travail consiste ainsi à convertir un objet juridique et financier, proche de l’artefact, en objet sociologique. La réflexion menée emprunte aux principes théoriques et méthodologiques des sociologies juridique, économique et des techniques. En détenant des parts de société, en étant propriétaire d’un bien immobilier dématérialisé, le porteur de parts jouit d’une identité socio-juridique singulière. Il possède un statut hybride, à la croisée du propriétaire immobilier et mobilier, ce qui le positionne, de façon plus ou moins consciente, au cœur d’un processus contemporain de rationalisation des pratiques immobilières et patrimoniales. Cette étude vise donc en partie à compléter la connaissance des comportements des propriétaires-bailleurs. L’emploi de la technique sociétaire illustre et explique d’une part une professionnalisation du statut de propriétaire immobilier, celui-ci étant défini comme un acteur à projets, plus ou moins inventif, évoluant dans des environnements mouvants et capable de formuler des scénarios gestionnaires ; il embrasse une carrière. Toutefois, il peut se faire aider dans la définition de ses projets, stratégies et tactiques par des experts en questions patrimoniales ; il peut intégrer des filières pragmatiques. L’emploi ou le suremploi de cette technique symbolise dès lors aussi une professionnalisation grandissante mais diffuse des concepteurs et des métiers du conseil patrimonial. Ils s’inscrivent dans un marché porteur et dans un système interprofessionnel où les rivalités marchandes et intellectuelles le disputent aux collaborations, coopérations et synergies. L’interactivité, la performance, la confiance, l’honnêteté, sont, parmi d’autres, les axes de la relation qui unit porteurs de parts et praticiens. La diffusion de l’information sociétaire et sa traduction matérielle transitent par des instances socialisatrices diverses et variées. Les usages et représentations de la technique sociétaire vont d’autre part dans le sens d’une acculturation juridique. Le porteur de parts assimile et jongle avec des normes sociétaires qui entrent parfois en concurrence avec d’autres normes juridiques, mais plus encore avec des normes sociales, culturelles, familiales, contractuelles, éthiques ou morales préexistantes – un « déjà-là » normatif. Le syncrétisme s’avère peu ou prou réussi. L’autre grande ambition de ce travail est ce faisant, par induction, d’observer la place laissée aux règles juridiques objectives au sein des systèmes normatifs individuels et collectifs, bref de voir comment se joue le phénomène d’internormativité. Entre logique déontique, légalisme, rationalités, coutumes et croyances. Les règles sociétaires peuvent être comparées à des règles contractuelles qui participent à la construction d’une dynamique d’action collective – sa scénarisation –, ou bien nourrissent son illusion. Elles peuvent tout aussi bien structurer que désorganiser des groupes de porteurs de parts associés ou les interrelations socio-patrimoniales de ces derniers
Société Civile Immobilière (SCI) is a French legal technique intended to purchase and manage different kinds of real estates. Since the beginning of the 1980’s this concept has been very successful. The béneficiaries range from individuals (with various degrees of wealth) to legal advisers, lawyers, chartered accountants and bankers in charge of theirs client’s investments. The first are referred to as “users”, whilst the latter ones are referred to as “inventors”. This phenomenon represents an important economic, legal, urban and social phenomenon which has not yet been analysed by social science specialists. Therefore the main challenge of this analysis is to convert a legal and financial topic to a sociological one. Our methodology is based upon the main economic, legal, scientific and technological sociologies. The shareholders in a SCI, i. E. Owners of an intangible estate investment, have a particular social-legal identity. They have a hybrid status, at the junction between the home owner and the investor. This positions them more or less consciously in the middle of a contemporary rationalisation process of investment and estate management practices. This system illustrates the growing business-awareness of the home owner. He is defined as a project manager, more or less innovative who evolves in an ever-changing environment and is capable of formulating various scenarios. He follows a career path. However he can be helped in defining his projects both on a strategic and tactical level by experts in property ownership. The use or even the over-use of this technique means there is an increasing diversification in the property ownership counselling jobs. These growing trends are occurring in a growing market and in an inter-professional system where material and intellectual issues rival with collaborations, co-operations and synergies. The hinges of a relationship with unite professionals and shareholders are, amongst others: interactivity, performance, trust and honesty. The diffusion of company information and its materialistic repercussions go through diverse and various socialising instances. SCI practices and techniques used lead towards a legal acculturation. Shareholders assimilate and juggle with SCI norms leading sometimes to confrontation with social, cultural, family, contractual, ethical or moral ones. Syncretism has been more or less successful. The second main objective of this analysis is to observe what place the law takes in an individual/collective system, i. E. To look at the inter-normalisation phenomenon. SCI rules can be considered as contractual rules which help build a dynamic collective action, or can feed the illusion. They can just easily structure or disorganise groups of shareholders
38

Ghufran, Mohammad. "Découverte et réconciliation de données numeriques relatives aux personnes pour la gestion des ressources humaines". Thesis, Université Paris-Saclay (ComUE), 2017. http://www.theses.fr/2017SACLC062/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La gestion des ressources humaines est une tâche importante pour toutes les organisations. Avec le nombre de candidatures en augmentation grâce à plusieurs plateformes en ligne, il est souhaitable de faire correspondre automatiquement les candidats avec des offres d’emploi. Les approches existantes utilisent les CVs sans compléter les informations par des recherches sur le Web, notamment le Web social. L’objectif de cette thèse est de surmonter cette limitation et proposer des méthodes pour découvrir des ressources en ligne pertinentes pour un demandeur d’emploi. À cet égard, une nouvelle méthode pour l’extraction d’informations clés à partir des CVs est proposée. Il s’agit d’un problème difficile puisque les CVs peuvent être multilingues et avoir des structures assez variées. En plus, les entités présentes sont suivant ambiguës. L’identification et la réconciliation des ressources en ligne en utilisant les informations clés sont un autre défi. Nous proposons un algorithme pour générer des requêtes et classer les résultats pour obtenir les ressources en ligne les plus pertinentes pour un demandeur d’emploi.. En outre, nous abordons spécifiquement la réconciliation de profils dans les réseaux sociaux grâce à une méthode qui est capable d’identifier les profils de individus à travers différents réseaux. Cette méthode utilise notamment les informations relatives à la localisation géographique des profils. A cet égard, nous proposons un algorithme permettant de désambiguïser les toponymes utilisés dans les profils pour indiquer une localité géographique ; cet algorithme peut être également utilisé pour inférer la localité d’un individu lorsqu’il ne l’a pas renseignée. Des expériences sur des ensembles de données réelles sont menées pour tous les différents algorithmes proposés dans cette thèse qui montrent de bons résultats
Finding the appropriate individual to hire is a crucial part of any organization. With the number of applications increasing due to the introduction of online job portals, it is desired to automatically match applicants with job offers. Existing approaches that match applicants with job offers take resumes as they are and do not attempt to complete the information on a resume by looking for more information on the Internet. The objective of this thesis is to fill this gap by discovering online resources pertinent to an applicant. To this end, a novel method for extraction of key information from resumes is proposed. This is a challenging task since resumes can have diverse structures and formats, and the entities present within are ambiguous. Identification of Web results using the key information and their reconciliation is another challenge. We propose an algorithm to generate queries, and rank the results to obtain the most pertinent online resources. In addition, we specifically tackle reconciliation of social network profiles through a method that is able to identify profiles of individuals across different networks. Moreover, a method to resolve ambiguity in locations, or predict it when absent, is also presented. Experiments on real data sets are conducted for all the different algorithms proposed in this thesis and they show good results
39

Ilponse, Fabrice. "Analyse du bruit dû aux couplages capacitifs dans les circuits intégrés numériques fortement submicroniques". Paris 6, 2002. http://www.theses.fr/2002PA066417.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
40

Dabbebi, Oussema. "Gestion des Risques dans les Infrastructures VoIP". Phd thesis, Université de Lorraine, 2013. http://tel.archives-ouvertes.fr/tel-00875141.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La téléphonie sur IP est devenue un nouveau paradigme pour établir et transmettre les com- munications téléphoniques directement sur les réseaux IP de manière flexible et à faible coût. Toutefois, les services VoIP sont confrontés à plusieurs problèmes de sécurité qui sont soit hérités de la couche IP soit spécifiques au service lui-même. Une grande variété de mécanismes de protection sont disponibles pour y faire face. Cependant, ces services nécessitent des performances et une disponibilité du réseau élevées, et les mécanismes de protection peuvent nuire à ces perfor- mances. La gestion des risques offre de nouvelles perspectives à l'égard de cette problématique. Nos contributions portent sur l'application et l'automatisation de la gestion de risques dans les infrastructures VoIP selon trois axes. Le première axe porte sur l'automatisation du processus de gestion des risques dans un réseau VoIP d'entreprise. Dans ce cadre, nous avons développé un modèle pour évaluer les risques, un ensemble de contremesures progressives et des algorithmes de mitigation. Nous l'avons couplé à un système de détection d'anomalies basé sur les SVM et un mécanisme d'auto-configuration qui peut fournir un retour d'expérience sur l'efficacité des contremesures. Le deuxième axe concerne l'extension de notre stratégie dans les réseaux P2PSIP. Nous avons mis en place une solution adaptée à la nature distribuée des environnements pair- à-pair. Nous nous sommes aussi intéressés à l'architecture RELOAD et avons étudié comment traiter les attaques résiduelles à travers des mécanismes de confiance. Nous avons enfin étudié les services VoIP dans le cloud où nous proposons plusieurs stratégies pour le déploiement et l'application des contremesures.
41

Chevalier, Cédric. "Conception et mise en œuvre d'outils efficaces pour le partitionnement et la distribution parallèles de problèmes numériques de très grande taille". Bordeaux 1, 2007. http://www.theses.fr/2007BOR13434.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse porte sur le partitionnement parallèle de graphes et essentiellement sur son application à la renumérotation de matrices creuses. Nous utilisons pour résoudre ce problème un schéma multi-niveaux dont nous avons parallélisé les phases de contraction et d'expansion. Nous avons ainsi introduit pour la phase de contraction un nouvel algorithme de gestion des conflits d'appariements distants, tout en améliorant les algorithmes déjà existants en leur associant une phase de sélection des communications les plus utiles. Concernant la phase d'expansion, nous avons introduit la notion de graphe bande qui permet de diminuer de manière très conséquente la taille du problème à traiter par les algorithmes de raffinement. Nous avons généralisé l'utilisation de ce graphe bande aux implantations séquentielles et parallèles de notre outil de partitionnement SCOTCH. Grâce à la présence du graphe bande, nous avons proposé une utilisation nouvelle des algorithmes génétiques dans le cadre de l'expansion en les utilisant comme heuristiques parallèles de raffinement de la partition.
42

Couble, Yoann pierre. "Optimisation de la gestion des ressources voie retour". Thesis, Toulouse, INPT, 2018. http://www.theses.fr/2018INPT0058.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'optimisation de l'utilisation des liens satellites est un enjeu majeur pour augmenter la rentabilité des systèmes satellites. L'augmentation de la réutilisation des fréquences est une des approches les plus prometteuses. La réutilisation des fréquences permet de transmettre plus d'informations sur une même fréquence, pour peu que les interférences entre les deux signaux ne soient pas trop importantes. Il est donc capital de contrôler l'impact de ces interférences, que ce soit via l'utilisation de schémas de réutilisation de fréquences, ou encore via des techniques de coordination dynamique des interférences, où la sélection des utilisateurs qui peuvent transmettre sur les mêmes fréquences est faite en prenant les interférences en compte
Optimizing satellite links is a major challenge to increase satellite systems profitability. Increasing the frequency reuse is one of the most promising approaches. Reusing multiple times the same frequency enables to transmit more information on the same frequency, as long as the two or more signals do not generate too high mutual interferences. It is therefore of capital importance to control these interference impacts, be it through the use of frequency reuse scheme or through the use of advanced dynamic interference coordination techniques, where the user selection is done with the knowledge of interference levels
43

Spieth, Grégory. "Le rôle des flux numériques participatifs dans le management des communautés urbaines françaises : une analyse à travers la gestion du service des transports". Nice, 2010. http://www.theses.fr/2010NICE0036.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les lois de décentralisation ont considérablement modifié la société française. Cette nouvelle conception de la gestion des actions publiques, mise en place par le gouvernement français se traduit sur le terrain par le passage d’une logique d’efficacité à une logique de satisfaction des publics, grâce à un renforcement des compétences pour les collectivités territoriales et par la création d’un nouvel échelon administratif. Les communautés urbaines qui représentent la forme la plus aboutie de ces organisations intercommunales, sont donc devenues par les missions qui leur ont été confiées des acteurs majeurs dans la gestion des services publics. Leurs importances se mesurent par leur budget, les missions de service public qu’elles assurent et les investissements qu’elles effectuent. Les nouvelles possibilités offertes par la modernisation des processus techniques, juridiques et managériaux, amènent les communautés urbaines à se questionner sur le rôle d’un citoyen à la fois usager, client et contribuable dans la performance de la gestion publique. Ce phénomène émergent, qui signe l'institutionnalisation de la consultation de la population à l'échelle locale, englobe des dispositifs très différents, dont le point commun est de chercher à associer les citoyens ordinaires à la discussion des enjeux collectifs. . . . .
The desinstitutionalization movement of public administrations (marked by the 1982 law of decentralization) considerably modified French society. This new conception of the management of public actions put in practice by the French government tries to limit the economic inefficiency of administrations. In practice this new conception is a shift from effectiveness logic to an efficiency logic in addition with a consolidation of competences. Local authorities which are the first administrative and territorial level in France (cities) became major actors. Their importance is identified through their budget, their missions of public service and through their investments. With the modernization of juridical techniques and managing processes, representatives in cities began to wonder about the role of citizen (whom is a user, a taxpayer and a client at the same time) in the performance research of public management. This emerging phenomena which signs the institutionalization of the consultation of population on a local level, includes very different devices; their common goal is to associate ordinary citizens with the discussion of collective issues. . .
44

Gérard, Fabienne. "Environnements numériques et finalités de l'éducation : le web, un outil au service d'une gestion complexe des processus de l'enseignement-apprentissage des langues-cultures". Paris 3, 2006. http://www.theses.fr/2006PA030017.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'utilisation du Web dans le cours de langues étrangères peut contribuer à soutenir les objectifs généraux de l'éducation scolaire, à savoir développer la conscience sociale et la conscience individuelle de l'enfant. L'analyse des deux approches dominant l'histoire de la didactique des langues-cultures, à savoir l'approche centrée sur l'enseignement et l'approche centrée sur l'apprentissage, montre que le paradigme d'enseignement est dominé par une logique d'égalité (principes d'universalité et de rationalité) et que le paradigme d'apprentissage est dominé par la logique de liberté (principes de pluralité et de relativité). La confrontation des fonctionnalités du Web avec les rôles traditionnellement joués par les outils et technologies audiovisuels dans le cours de langues laisse apparaître une architecture qui permet d'envisager la coordination des deux logiques. Les Cyberbouquins, manuels de français langue étrangère en ligne, tentent de mettre en place cette coordination
The argument supported in this research is that the Web can support the goals of school education in the foreign language class, namely the development of both a social and an individual conscience of the child. Firstly, the analysis of the two dominating approaches in the history of second language research - one centered on " teaching ", one centered on " learning " - shows that the teaching paradigm follows a egalitarian logic (articulated by the principles of universality and rationality) whereas the learning paradigm follows a logic of freedom (dominated by the principles of plurality and relativity). Looking then at the Web's functionalities through the glass of the medias' usual roles in the foreign language classroom reveals a framework that suggests possibilities of coordinating the two logics. The conception, development and use of the French Cyberbooks, online textbooks for the study of French as a Foreign Language, are an attempt to articulate and put in place such coordination
45

Boubehrezh, Abbas. "Usages et pertinence d’une représentation volumique (3D) cadastrale dans un contexte de gestion municipale québécoise". Thesis, Université Laval, 2014. http://www.theses.ulaval.ca/2014/30135/30135.pdf.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les apports d’un cadastre 3D ont été démontrés par plusieurs chercheurs et organisations. Malgré ces nombreux travaux, très peu d’analyses et de synthèses sont proposées quant à l’utilité ou les usages spécifiques d’une représentation volumique (3D) cadastral dans le contexte particulier d’une gestion municipale. Dans ce sens, l’objectif principal de cette étude est de mieux connaître les usages actuels et besoins des gestionnaires municipaux en matière de représentation volumique cadastrale lorsque des propriétés sont superposées (cas spécifique où la 3e dimension géométrique est perçue comme étant intéressante). L’étude porte spécifiquement sur les cas indiqués comme étant du cadastre vertical du système du cadastre du Québec géré par le ministère des Ressources naturelles du Québec (MRN) et son usage dans certaines villes et municipalités québécoises. Les résultats sont présentés sous forme d’une enquête menée auprès d’un échantillon d’usagers municipaux et par la proposition de mécanismes menant à la production la plus automatisée possible de modèles 3D réalisés à partir des plans complémentaires issus du système du cadastre du Québec. Un sondage sur les usages actuels des plans cadastraux du Québec et des plans complémentaires du cadastre vertical a été effectué auprès d’intervenants municipaux responsables de la géomatique et de la gestion territoriale dans leur municipalité. 48 répondants des 36 municipalités ont participé au sondage, soit 32 répondants de 21 différentes villes, 15 répondants de 15 Municipalité régionale de comté (MRC) et un répondant de la Communauté Métropolitaine de Montréal. Les résultats montrent que 91% des acteurs municipaux sondés utilisent les plans cadastraux et lorsque des situations de superposition verticale des propriétés existent, où le cadastre vertical est disponible, 84% des répondants exploitent effectivement les plans complémentaires dans leurs activités professionnelles. Les répondants ont confirmé un réel besoin de posséder une représentation volumique cadastrale puisque que 81% ont répondu vouloir disposer de ce genre de représentation. Les mêmes usages que ceux des plans cadastraux sont envisagés pour la 3D soit comme appui aux systèmes qui servent à la taxation, à l'émission des permis de construction, au zonage et à l'aménagement du territoire et urbanisme. En termes de contenu de la représentation volumique, les mesures officielles (i.e. la longueur des limites, la superficie et le volume), la distinction entre les lots privés et communs et la géométrie volumique des lots sont jugées nécessaires par 85% des répondants. Finalement, une procédure qui se décline en deux grandes étapes de vectorisation et de modélisation 3D est proposée pour la construction automatisée d’une représentation volumique à partir des fichiers PDF des plans complémentaires. Celle-ci a été testée sur un condominium de trois étages, et prend 17 minutes avec 64 interventions pour la compléter.
Several researches and organizations have demonstrated the role of 3D volumetric representation in cadastral systems. Nevertheless, only a few have examined the usefulness and applications of 3D cadastral representations in municipal management. Thereupon, the principal objective of this study is to better understand the current and anticipated needs for the applications of 3D cadastral representations in municipal management in case of super-imposed properties (where the 3rd geometric dimension is foreseen as appealing). The research specifically investigates the case of vertical cadaster as noted in Quebec’s cadastral system arranged by the Ministry of Natural Resources (MNR) of Quebec Province as well as its application in number of cities and municipalities across the province. This study presents the interests as well as the requirements based on an inquiry among several municipal partners. Moreover, a mechanism is proposed to automate, as much as possible, the procedure to reconstruct cadastral 3D models from the complementary plans (vertically super-imposed data) which exist in Quebec’s cadastral system. A user survey targeting the actual applications of cadastral maps of Quebec as well as the complementary plans of the vertical cadaster was carried out among the municipal authorities who are responsible for geomatics and land management across the province. Totally, 48 participants from 36 municipalities responded to the survey. This includes 21 cities (32 participants), fifteen regional county municipalities (fifteen participants), and one metropolitan community (one participant). The results show that 91% of the participating municipal actors use cadastral maps. In case of super-imposed properties, where vertical cadaster is available, 84% of the respondents effectively benefit from the complementary plans for regulating the respective professional activities. The respondents have confirmed a real need for volumetric cadastral representation as 81% of them would like to have such representation at their disposal. 3D cadastral models have been considered useful to enhance the principal usages of cadastral maps such as taxation, issuance of construction permits, and regional and urban planning. In terms of content, 85% of the respondents indicate that the capabilities to represent the official measures (i.e. length of limits and edges, area, and volume), to distinguish between private and common lots, and to provide the volumetric geometry of the lots are among the necessary requirements of volumetric cadastral representations. Finally, a two-step procedure (vector digitization followed by 3D modeling) is proposed to improve the automation of volumetric cadastral reconstruction from image-form complementary plans (stored in PDF files). This procedure has been tested on a three-story condominium and takes 64 interventions in 17 minutes to complete.
46

Affo, Mondukpé Ignacia Bénédicte. "Le capital social numérique, rôle de substitution ou de complémentarité? : les enjeux pour la gestion du stress chez les utilisateurs des réseaux sociaux numériques". Thesis, Aix-Marseille, 2017. http://www.theses.fr/2017AIXM0281/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Au départ, la notion de réseau social désignait la formalisation des interactions régulières entre individus. Mais aujourd’hui, elle désigne surtout un ensemble d’outils spécifiques qui joue un rôle singulier et considérable en termes de relations sociales : les Réseaux Sociaux Numériques. L’avènement de ces réseaux a vu la naissance d’un nouveau type de capital social car internet facilite l’accès à une multitude de ressources sociales et au Soutien Social en particulier. Cette thèse se propose d’analyser les effets de ce nouveau capital social sur le bien-être au travail. Le but de cette recherche est donc de montrer comment une nouvelle forme de capital social issue des Réseaux Sociaux Numériques permet de réduire les manifestations de Stress au travail. Le premier modèle, basé sur le modèle du Déséquilibre Effort/Récompense de Siegrist (1996) nous a permis de mesurer les manifestations de stress chez les utilisateurs des Réseaux Sociaux Numériques. Les résultats révèlent que l’activité sur les Réseaux Sociaux Numériques réduit les manifestations de Stress. Le second modèle nous a permis d’analyser les effets du comportement sur les réseaux, de la Sociabilité du travailleur sur le Stress et la Satisfaction au Travail dans un premier temps, puis de comparer les effets de deux formes de Soutien Social (une en dehors des réseaux, et une dans les réseaux). Il en ressort que l’effet du capital social numérique sur les manifestations de stress dépend de la Sociabilité faible de l’individu. Le capital social numérique est donc un complément au capital social classique de l’individu en général, et un substitut pour le travailleur ayant une faible Sociabilité
Formerly, the concept of social network was described as the formalization of regular interactions between individuals. However, contemporary literature presents a set of specific tools that plays a singular and considerable part in social relations: i.e., the digital social networks. Internet facilities and the access to multiple social resources and social support have triggered an advent of virtual networks and have reformed the composition of social capital. This dissertation proposes to analyze the effects of this new social capital on the employees’ wellbeing at work. More precisely, it shows how the new social capital resulting from the digital social networks could reduce employee’s work stress. The first model, of digital social capital, is based on the framework of Effort/Reward Imbalance by Siegrist (1996), and enabled us to measure the level of work stress among the users of digital social networks. The results reveal that the activity on the digital social networks demonstrated reduced stress among users. The second model, initially enabled us to analyze the effects of Networking and the Sociability of an employee on his/her job satisfaction. Then, we compared the effects of two forms of social support (i.e., one being a network’s member and other being an outsider) on stress. The results reveal that the effects of the digital social capital on the demonstration of stress depends on the low sociability of an individual. Therefore, digital social capital complements the classical social capital of an individual, in general, and is a substitute for an employee having low sociability
47

Affo, Mondukpé Ignacia Bénédicte. "Le capital social numérique, rôle de substitution ou de complémentarité? : les enjeux pour la gestion du stress chez les utilisateurs des réseaux sociaux numériques". Electronic Thesis or Diss., Aix-Marseille, 2017. http://www.theses.fr/2017AIXM0281.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Au départ, la notion de réseau social désignait la formalisation des interactions régulières entre individus. Mais aujourd’hui, elle désigne surtout un ensemble d’outils spécifiques qui joue un rôle singulier et considérable en termes de relations sociales : les Réseaux Sociaux Numériques. L’avènement de ces réseaux a vu la naissance d’un nouveau type de capital social car internet facilite l’accès à une multitude de ressources sociales et au Soutien Social en particulier. Cette thèse se propose d’analyser les effets de ce nouveau capital social sur le bien-être au travail. Le but de cette recherche est donc de montrer comment une nouvelle forme de capital social issue des Réseaux Sociaux Numériques permet de réduire les manifestations de Stress au travail. Le premier modèle, basé sur le modèle du Déséquilibre Effort/Récompense de Siegrist (1996) nous a permis de mesurer les manifestations de stress chez les utilisateurs des Réseaux Sociaux Numériques. Les résultats révèlent que l’activité sur les Réseaux Sociaux Numériques réduit les manifestations de Stress. Le second modèle nous a permis d’analyser les effets du comportement sur les réseaux, de la Sociabilité du travailleur sur le Stress et la Satisfaction au Travail dans un premier temps, puis de comparer les effets de deux formes de Soutien Social (une en dehors des réseaux, et une dans les réseaux). Il en ressort que l’effet du capital social numérique sur les manifestations de stress dépend de la Sociabilité faible de l’individu. Le capital social numérique est donc un complément au capital social classique de l’individu en général, et un substitut pour le travailleur ayant une faible Sociabilité
Formerly, the concept of social network was described as the formalization of regular interactions between individuals. However, contemporary literature presents a set of specific tools that plays a singular and considerable part in social relations: i.e., the digital social networks. Internet facilities and the access to multiple social resources and social support have triggered an advent of virtual networks and have reformed the composition of social capital. This dissertation proposes to analyze the effects of this new social capital on the employees’ wellbeing at work. More precisely, it shows how the new social capital resulting from the digital social networks could reduce employee’s work stress. The first model, of digital social capital, is based on the framework of Effort/Reward Imbalance by Siegrist (1996), and enabled us to measure the level of work stress among the users of digital social networks. The results reveal that the activity on the digital social networks demonstrated reduced stress among users. The second model, initially enabled us to analyze the effects of Networking and the Sociability of an employee on his/her job satisfaction. Then, we compared the effects of two forms of social support (i.e., one being a network’s member and other being an outsider) on stress. The results reveal that the effects of the digital social capital on the demonstration of stress depends on the low sociability of an individual. Therefore, digital social capital complements the classical social capital of an individual, in general, and is a substitute for an employee having low sociability
48

Tatsos, Patrice. "Utilisation d’une ontologie différentielle pour l’élaboration de licences d’exploitation de contenus numériques : du formalisme à la transparence cognitive". Reims, 2007. http://theses.univ-reims.fr/exl-doc/GED00000732.pdf.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les systèmes de DRM (Digital Rights Management) sont apparus récemment pour mettre en place des droits d’utilisation des contenus dont l’expression est rendue possible au travers d’un langage appelé REL (Rights Expression Language). Malheureusement, les différents langages ne sont pas interopérables et, par conséquent, rendent les utilisateurs captifs des distributeurs et des constructeurs pour la restitution des contenus achetés. Pour aider les détenteurs de droits à encoder les licences (ou contrats) dans les différents langages, nous utilisons une ontologie différentielle nous servant, d’une part, à décrire le domaine de la PLA (Propriété Littéraire et Artistique), et d’autre part, à implanter un modèle d’action pour la construction d’une licence générique. Cette thèse aborde la problématique du passage de la structure formelle qu’est l’ontologie, pour arriver à la génération des licences cibles du marché (XrML/ODRL). Partant de la structure formelle, nous construisons dynamiquement un dialogue utilisateur à partir des relations sémantiques de l’ontologie en conservant les principes différentiels, puis nous générons une licence générique qui nous servira de base à la traduction vers les licences cibles du marché. L’utilisateur doit alors être informé et guidé visuellement afin de l’assister dans cette traduction. La notion de structure est utilisée comme base théorique pour démontrer et justifier le passage du formalisme à la visualisation d’informations, et sert également à identifier les contraintes lors de la traduction de la licence générique vers les licences cibles du marché. Thèse issue du projet RIAM Medialex (2005-2008)
Digital Rigths Management (DRM) systems appear quite recently. They aim to use the rights expression languages (REL) to express and manage the rights of use for exchanging contents. Each DRM has his own REL. Unfortunatly, those differents languages are not interoperables,that is to say that the rightholders have to express for one content a license for each device (each device has his own DRM : PCuse Windows DRM, mobiles use OMA DRM, Ipod use Apple DRM…). To help rihgtholders to express liceses only once, we use a differential ontology to define a REL with is generic. This ontology of licenses is then used to translate the licences expressed by our REL into RELs. This thesis deals about the way to use the ontolgy (wich is a formal object) to generate licenses. We start from a formal structure to define a dynamic dialog with users. Using the semantics, and the differential ontology principles of the ontology, we infor and lead the user, so he can express his licence and translate it into the REL chose
49

Larnac, Mireille. "Gestion de la Condition de Chemin dans la simulation symbolique". Phd thesis, Montpellier 2, 1992. http://tel.archives-ouvertes.fr/tel-00866197.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le traitement des branchements conditionnels est un problème spécifique à la simulation symbolique. La gestion de la Condition de Chemin consiste à déterminer si la valeur de vérité d'une condition est contenue dans tous les choix qui ont été opérés sur les tests précédemment rencontrés, ou si, au contraire, le choix de cette valeur est laissé à la libre appréciation de l'utilisateur : c'est le rôle de l'opérateur de choix. Cet opérateur et les propriétés qui le caractérisent sont définis. Son application sur des expressions particulières, puis dans le cas général est ensuite étudiée.
50

Avier, Grégory. "Les émotions, "ce que nous faisons nous-mêmes de ce qu'elles ont fait de nous" : identités et nouvelles logiques d'action du manager public dans les collectivités territoriales". Electronic Thesis or Diss., Aix-Marseille, 2013. http://www.theses.fr/2013AIXM1126.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
A un moment de l’histoire où l’émotion se veut l’adjuvant moteur de l’exercice et de l’action publique, ce travail de recherche s’inscrit à rebours d’une conception faisant de l’instantané et de l’événement les modes d’appréhension et d’expression de « sociétés liquides ». Fondé sur une approche critique, interdisciplinaire et humaniste, il étudie le comportement organisationnel dans un monde social lourdement impacté par un « managérialisme » mutilant l’histoire, la culture, et l’identité de cadres dirigeants publics dans les collectivités territoriales. Réhabilitant l’approche biographique comme stratégie d’accès au réel, la recherche met en évidence un « contrat psychologique » fondé sur un « équilibre stable » fruit d’une « double transaction biographique et relationnelle » autour de « l’éthique du bien commun », entre éthique de conviction et éthique de responsabilité. Elle étudie par la suite les logiques d’action qui se construisent aujourd’hui dans les administrations territoriales, où « l’image de l’organisation » comme « prison psychique » fait émerger des comportements allant de la défection à la résistance
At a time in history when emotion wants to be an auxiliary driver in running local government, this research reverses the concept where snapshots and events are seen as ways of expressing and dealing with "fluid societies." Based on a critical, interdisciplinary and humanistic approach, it studies organisational behaviour in a social world seriously affected by a "managerialism" that is mutilating the history, culture, and identity of managers in local authorities. Reinstating the biographical approach as a strategy for getting to the core of reality, the research highlights a "psychological contract" based on a "stable equilibrium", the result of a "double biographical and relational transaction" which focusses on "the ethics of the common good", the midpoint between the ethics of conviction and responsibility. It then examines the working principles that are surfacing in local government today, where "the organisation's image" as a "mental prison" leads to behaviour ranging from defection to resistance

Vai alla bibliografia