Siga este link para ver outros tipos de publicações sobre o tema: Sécurité de la CI.

Teses / dissertações sobre o tema "Sécurité de la CI"

Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos

Selecione um tipo de fonte:

Veja os 50 melhores trabalhos (teses / dissertações) para estudos sobre o assunto "Sécurité de la CI".

Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.

Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.

Veja as teses / dissertações das mais diversas áreas científicas e compile uma bibliografia correta.

1

Moriconi, Florent. "Amélioration du cycle de développement logiciel via des approches basées sur les données". Electronic Thesis or Diss., Sorbonne université, 2024. http://www.theses.fr/2024SORUS164.

Texto completo da fonte
Resumo:
Cette thèse explore les approches basées sur les données pour l'analyse automatique des causes profondes des échecs de construction dans les systèmes d'intégration continue et de déploiement continu (CI/CD), en se concentrant sur l'identification des échecs non déterministes, la localisation des messages de cause profonde dans les journaux de construction, et la caractérisation de la performance et de la sécurité des systèmes CI/CD. Basée sur des ensembles de données publics et industriels, nous explorons les propriétés des flux de travail CI/CD, telles que les temps d'exécution et les modèles d'échec. La recherche introduit l'utilisation du traitement du langage naturel (NLP) et des embeddings de graphes de connaissances (KGE) pour classifier les échecs de construction avec une précision de 94%. De plus, nous introduisons ChangeMyMind, une nouvelle méthode basée sur les réseaux neuronaux récurrents (RNNs) pour localiser avec précision les messages de cause profonde dans les journaux de construction sans étiquetage préalable des messages de cause profonde. Nous proposons X-Ray-TLS, une approche générique et transparente pour inspecter le trafic réseau chiffré TLS dans les environnements CI/CD. Enfin, la thèse revisite également les vulnérabilités de sécurité dans les systèmes CI/CD, démontrant le potentiel de compromissions à long terme indétectables. Ce travail a abouti à trois publications et deux soumissions en cours de révision, contribuant de manière significative à l'analyse et à l'optimisation des systèmes CI/CD
This thesis explores data-driven approaches for automated root cause analysis of CI/CD build failures, focusing on identifying non-deterministic failures, locating root cause messages in build logs, and characterizing CI/CD systems' performance and security. Grounded on public and industrial datasets, we explore CI/CD workflow properties, such as execution times and failure patterns. The research introduces the use of Natural Language Processing (NLP) and Knowledge Graphs Embeddings (KGE) for classifying build failures with a 94% accuracy. Additionally, we introduce ChangeMyMind, a new method based on Recurrent Neural Networks (RNNs) to accurately locate root cause messages in build logs without prior labeling of root cause messages. We propose X-Ray-TLS, a generic and transparent approach for inspecting TLS-encrypted network traffic in CI/CD environments. Finally, the thesis also revisits security vulnerabilities in CI/CD systems, demonstrating the potential for undetectable long-term compromises. This work has resulted in three publications and two under-review submissions, contributing significantly to CI/CD system analysis and optimization
Estilos ABNT, Harvard, Vancouver, APA, etc.
2

Yeh, Selvia Chui. "Chen Zilong ci ji ci lun yan jiu /". access full-text access abstract and table of contents, 2005. http://libweb.cityu.edu.hk/cgi-bin/ezdb/thesis.pl?mphil-ctl-b19887620a.pdf.

Texto completo da fonte
Resumo:
Thesis (M.Phil.)--City University of Hong Kong, 2005.
"Submitted to Department of Chinese, Translation and Linguistics in partial fulfillment of the requirements for the degree of Master of Philosophy" Includes bibliographical references.
Estilos ABNT, Harvard, Vancouver, APA, etc.
3

Fontes, Carlos Henrique Lisboa. "Ci?ncia como montagem, montagem como ci?ncia". Universidade Federal do Rio Grande do Norte, 2006. http://repositorio.ufrn.br:8080/jspui/handle/123456789/13752.

Texto completo da fonte
Resumo:
Made available in DSpace on 2014-12-17T14:20:18Z (GMT). No. of bitstreams: 1 CarlosHLF.pdf: 486691 bytes, checksum: 74e2d587183706158d165d2e4265cf07 (MD5) Previous issue date: 2006-04-12
Coordena??o de Aperfei?oamento de Pessoal de N?vel Superior
The thesis describes parallel possibilities between the knowledge built in theatre and in Science. The narrative is constructed through a reflexive observation of the process of making a threatical play, specifically O Tempo da Chuva by Grupo Beira de Teatro , in analogy to the process of making a scientific theory, specifically the one described by Werner Heisenberg in his book Physics and Beyond: encounters and conversations . It sets a dialog with authors/actors from various areas of knowledge, such as Edgar Morin, Werner Heisenberg, Ren? Descartes, Paul Feyerabend, Paul Caro, Juremir Machado da Silva, Maria da Concei??o de Almeida, Renato Ferracini, among others. It discusses the hypothesis that Science is the process of building and the theatrical process of building a play can also be systematized, likewise science. The thesis defends, as the complexities science may suggest, a method as a strategy. Developed throughout the process, such method could only be verified at the end, when the elements of the setting of atomic physics theories and theatre were correlated. Questions such as: the place of theatre and science in our contemporary society and the political and ethical role of artists and scientists are at the episthemological basis of this narrative which we have started, but it is not even close to a conclusion
A disserta??o narra poss?veis paralelos entre os saberes do teatro e da ci?ncia. A narrativa ? constru?da a partir de uma reflex?o do processo de montagem do espet?culo teatral O Tempo da Chuva do Grupo Beira de Teatro, em analogia ao processo de constru??o de uma teoria cient?fica, descrita por Werner Heisenberg em seu livro A Parte e o Todo . Tem como interlocutores autores/atores de v?rias ?reas do conhecimento, como Edgar Morin, Werner Heisenberg, Ren? Descartes, Paul Feyerabend, Paul Caro, Juremir Machado da Silva, Maria da Concei??o de Almeida, Renato Ferracini, entre outros. Discute a hip?tese de que ci?ncia ? montagem e de que uma montagem teatral tamb?m pode ser sistematizada, a exemplo da ci?ncia. A disserta??o defende, como sugerem as ci?ncias da complexidade, o m?todo como estrat?gia. Criado no processo, esse m?todo s? pode ser verificado ao final, quando os elementos de montagem das teorias da f?sica at?mica e do teatro foram interrelacionados. Questionamentos como: o lugar do teatro e da ci?ncia na sociedade sobremoderna e o papel pol?tico e ?tico dos artistas e dos cientistas est?o na base epistemol?gica desta narrativa que aqui come?amos, mas que nem de longe est? perto de uma conclus?o
Estilos ABNT, Harvard, Vancouver, APA, etc.
4

Galv?o, T?lio Madson de Oliveira. "Para al?m da ci?ncia: por uma gaia ci?ncia". Universidade Federal do Rio Grande do Norte, 2012. http://repositorio.ufrn.br:8080/jspui/handle/123456789/16515.

Texto completo da fonte
Resumo:
Made available in DSpace on 2014-12-17T15:12:18Z (GMT). No. of bitstreams: 1 TulioOMG_DISSERT.pdf: 994434 bytes, checksum: 24bd5ced30b99e1fe53c70748cd93fcb (MD5) Previous issue date: 2012-12-19
Em A gaia ci?ncia Nietzsche ir? abordar a ci?ncia, especificamente a sua finalidade, sob uma perspectiva cr?tica, apontando a necessidade de um conhecimento cient?fico mais humano e menos mecanicista, uma ci?ncia mais pr?xima ? arte, que ao inv?s de descobrir verdades, se ocupe em criar novos valores, vis?es e perspectivas. Ao longo da obra fica evidente a inten??o do fil?sofo em n?o apenas criticar a ci?ncia, mas tamb?m, conceber um novo m?todo, uma nova ci?ncia, uma gaya scienza, em alus?o ? arte dos trovadores medievais. Objetiva-se, com isso, unir vida e conhecimento como partes constituintes de um mesmo processo, fazendo da busca pelo conhecimento, n?o apenas um ?cio ou profiss?o, mas, sobretudo, um meio de vida. Nietzsche anseia por uma ci?ncia que n?o se enquadra nas categorias de verdadeiro ou falso, pois o seu valor ? diferente do valor da verdade, seu valor maior ? a m?xima potencialidade da vida em todos os seus aspectos
Estilos ABNT, Harvard, Vancouver, APA, etc.
5

Zhuo, Qingfen. "Qing mo si da jia ci xue ji ci zuo yan jiu /". Tai Bei : Guo li Tai Wan da xue, 2003. http://catalogue.bnf.fr/ark:/12148/cb39292283c.

Texto completo da fonte
Resumo:
Th. doct.--lit.--Taibei--National Taiwan University = Guo li Tai Wan da xue, 1999.
Mention parallèle de titre ou de responsabilité : Study of poetics and poetry of four poets in late Qing. Bibliogr. p. 413-434.
Estilos ABNT, Harvard, Vancouver, APA, etc.
6

Lee, Yun-mun Leo, e 李潤滿. "A study of Zhang Huiyan's (1761-1802) Ci poetics and Ci poetry". Thesis, The University of Hong Kong (Pokfulam, Hong Kong), 1998. http://hub.hku.hk/bib/B31221300.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
7

Akadjé, Ahiouré Mathieu. "Sécurité publique et sécurité privée en Côte d'Ivoire". Toulouse 1, 2003. http://www.theses.fr/2003TOU10007.

Texto completo da fonte
Resumo:
La Côte d'Ivoire, comme d'autres pays africains, a connu au cours des dernières années un accroissement considérable de la délinquance et de la criminalité qui a contribué à créer dans la population un sentiment grandissant d' insécurité. Les difficultés qu' éprouvent les forces publiques à maintenir cette situation ont provoqué un développement des pratiques de sécurité privée. Cette évolution se traduit aussi bien par la réactivation de pratiques traditionnelles qui échappent aux autorités, que par un marché commercial en expansion, dont on s'efforce tant bien que mal de réglementer les activités, tout en suscitant des interrogations sur l'aptitude de l''Etat à assurer la sécurité des personnes et des biens
Over the past few years, Côte d'Ivoire, as other African countries, has known a significant increase in its crime rate. This has contributed to the development of a growing feeling of insecurity among the population. The police and public authorities are unable to contain and control the situation. As a result, recourse to private security services became a substitute for Governement security and over. This trend led to the reativation (or rebirth) of traditional practices which fall out of Government autorities control. As well did it lead to a boom in the trade market, which people now have to try their best of regulate, which a serious question arises, and that is the question of the Government's ability to guarantee for its people both security and enforcement of property rights
Estilos ABNT, Harvard, Vancouver, APA, etc.
8

Fransson, Elin, e Linnea Liman. "CI och identitet : Samhörighet i vardagen hos unga vuxna kvinnor med CI- en intervjustudie". Thesis, Örebro universitet, Institutionen för hälsovetenskaper, 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:oru:diva-68793.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
9

陸詠章 e Wing-cheung Luk. "A study of Yunqixuan Ci". Thesis, The University of Hong Kong (Pokfulam, Hong Kong), 2001. http://hub.hku.hk/bib/B3122488X.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
10

Kiendys, Petrus, e Shadi Al-Zara. "Minimumkrav för ett CI-system". Thesis, Malmö högskola, Fakulteten för teknik och samhälle (TS), 2015. http://urn.kb.se/resolve?urn=urn:nbn:se:mau:diva-20216.

Texto completo da fonte
Resumo:
När en grupp utvecklare jobbar med samma kodbas kan konflikter uppstå med avseende på implementationen av moduler eller delsystem som varje utvecklare individuellt jobbar på. Dessa konflikter måste snabbt lösas för att projektet ska fortskrida och inte stagnera. Utvecklare som sällan kommunicerar framför ofta okompatibla moduler eller delsystem som kan vara svåra eller omöjliga att integrera i kodbasen, detta leder ofta till s.k. “integration hell” där det kan ta väldigt lång tid att anpassa ny kod till en befintlig kodbas.En strategi som man kan ta till är “continuous integration”, ett arbetssätt som erbjuder en rad fördelar när man jobbar i grupp på en gemensam kodbas. Continuous integration är möjligt att tillämpa utan verktyg eftersom detta är ett arbetssätt. Däremot kan processen stödjas av ett s.k. “CI-system” som är något av en teknisk implementation eller påtagligt införlivande och stöd för arbetsmetoden “continuous integration”.Denna rapport syftar till att ge en inblick i vad ett CI-system är och vad den principiellt består av. Vi undersöker vad ett CI-system absolut måste bestå av genom en litteraturundersökning och en marknadsundersökning. Vi ställer upp dessa beståndsdelar som “funktionella” och “icke-funktionella” krav för ett typiskt CI-system. Vi kan på så vis kvantifiera och kategorisera olika komponenter och funktionaliteter som bör innefattas i ett typiskt CI-system. I denna rapport finns även ett bihang som visar hur man kommer igång med att bygga en egen CI-server mha. CI-systemmjukvaran “TeamCity”.Slutsatsen av vår rapport är att CI-system är ett viktigt redskap som kan underlätta mjukvaruutveckling. Med hjälp av CI-system kan man stödja utvecklingsprocessen genom att bl.a. förhindra integrationsproblem, automatisera vissa delar av arbetsprocessen (kompilering av källkod, testning av mjukvara, notifikation om stabilitet av kodbas och distribution av färdig mjukvara) samt snabbt hitta och lösa integrationsfel.
When a group of developers work on the same code base, conflicts may arise regarding the implementation of modules or subsystems that developers individually work on. These conflicts have to be resolved quickly in order for the project to advance at a steady pace. Developers who do not communicate changes or other necessary deviations may find themselves in a situation where new or modified modules or subsystems are impossible or very difficult to integrate into the mainline code-base. This often leads to so called “integration hell” where it could take huge amounts of time to adapt new code into the current state of the code-base. One strategy, which can be deployed to counteract this trend is called “continuous integration”. This practice offers a wide range of advantages when a group of developers collaborates on writing clean and stable code. Continuous integration can be put into practice without the use of any tools as it is a “way to do things” rather than an actual tool. With that said, it is possible to support the practice with a tangible tool called a CI-system.This study aims to give insight into the makings of a CI-system and what it fundamentally consists of and has to be able to do. A study of contemporary research reports regarding the subject and a survey was performed in order to substantiate claims and conclusions. Core characteristics of CI-systems are grouped into “functional requirements” and “non-functional requirements (quality attributes)”. By doing this, it is possible to quantify and categorize various core components and functionalities of a typical CI-system. This study also contains an attachment which provides instructions of how to get started with implementing your own CI-server using the CI-system software ”TeamCity”. The conclusion of this study is that a CI-system is an important tool that enables a more efficient software development process. By making use of CI-systems developers can refine the development process by preventing integration problems, automating some parts of the work process (build, test, feedback, deployment) and quickly finding and solving integration issues.
Estilos ABNT, Harvard, Vancouver, APA, etc.
11

Arnstein, Stephen A. "Pi-pi to full ci". Thesis, Atlanta, Ga. : Georgia Institute of Technology, 2009. http://hdl.handle.net/1853/28269.

Texto completo da fonte
Resumo:
Thesis (M. S.)--Chemistry and Biochemistry, Georgia Institute of Technology, 2009.
Committee Chair: Sherrill, C. David; Committee Member: Bredas, Jean-Luc; Committee Member: Hud, Nicholas; Committee Member: Perry, Joseph.
Estilos ABNT, Harvard, Vancouver, APA, etc.
12

Luk, Wing-cheung. "A study of Yunqixuan Ci /". Hong Kong : University of Hong Kong, 2001. http://sunzi.lib.hku.hk:8888/cgi-bin/hkuto%5Ftoc%5Fpdf?B23476412.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
13

Codato, Angela <1986&gt. "L'alterità che ci ri-guarda". Master's Degree Thesis, Università Ca' Foscari Venezia, 2014. http://hdl.handle.net/10579/4098.

Texto completo da fonte
Resumo:
Un percorso che attraversa il tema della coscienza, i rapporti di riconoscimento o meno tra soggetti, il concetto di alterità, il tema dello sguardo e quello del volto, la trascendenza e l'intersoggettività, secondo la visione di Sartre e di Lévinas.
Estilos ABNT, Harvard, Vancouver, APA, etc.
14

Björklund, Susanna, e Jenny Karlsson. "Vårdnadshavare till barn med CI : Upplevelser av förväntningar, förändringar samt livskvalitet efter barns CI-operation". Thesis, Linköping University, Linköping University, Department of Clinical and Experimental Medicine, 2008. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-15540.

Texto completo da fonte
Resumo:

Cochleaimplantat (CI) har använts i cirka 25 år för att återskapa hörsel hos barn och vuxna med medfödd eller förvärvad hörselskada/dövhet. Det finns fortfarande ett stort behov av kunskap om barn med CI och deras anhöriga. Syftet med studien var att undersöka upplevelser av förväntningar, förändringar samt livskvalitet hos vårdnadshavare till barn med CI sedan barnets CI-operation. Studien riktade sig till vårdnadshavare som hade barn med CI och var knutna till föräldraföreningen Barnplantorna vilket var 245 familjer. Antal inkomna enkäter var 153 stycken varav tre uteslöts. Undersökningsmaterialet utgjordes av en enkät vilken konstruerades avförfattarna. Studiens upplägg var både kvalitativ och kvantitativ. Resultaten visade att många domäner/aspekter inom livskvalitet förbättrades efter barnets operation. Vårdnadshavarna upplevde sig i genomsnitt gladare, tryggare, mindre oroliga, kände mindre sorg och isolering från sin omgivning, kunde delta i fler aktiviteter samt upplevde en förbättrad kommunikation. Bakgrundsfaktorer som påverkade livskvaliteten var främst kommunikationsform men även till viss del antal CI, ålder vid upptäckt av hörselskada samt ålder vid första CI. Majoriteten vårdnadshavare upplevde att deras förväntningar inför CI-operationen infriats. Slutsatser som drogs var att livskvaliteten hade förbättrats inom flera områden efter barnets CI-operation.Kommunikationsform var den faktor som hade störst betydelse för vårdnadshavarna på så vis att de vårdnadshavare vars barn kommunicerade med tal upplevde fler positiva aspekter av livskvalitet. Vårdnadshavarnas förväntningar på CI hade till stor del infriats och överträffats. CI innebar för en majoritet av vårdnadshavarna positiva förändringar inom områden som tillexempel kommunikation och socialt liv.

Estilos ABNT, Harvard, Vancouver, APA, etc.
15

Agosti, Pascal. "La signature : de la sécurité juridique à la sécurité technique". Montpellier 1, 2003. http://www.theses.fr/2003MON10012.

Texto completo da fonte
Resumo:
La confiance, nécessaire à l'essor du commerce électronique, repose sur la sécurité du monde électronique : la certitude de l'identité des interlocuteurs et de l'intégrité d'un écrit électronique en est une condition essentielle. Ces exigences ont été intégrées législativement en droit français. La signature électronique est l'élément central du nouveau dispositif probatoire et doit permettre d'identifier l'auteur de l'acte et d'en manifester le consentement. Certains procédés de signature électronique permettent d'assurer l'intégrité du contenu de l'acte électronique mais la fonction d'identification est assuré par un tiers : le Prestataire de Services de Certification Electronique, en charge d'assurer un lien entre le signataire et le certificat électronique d'identité. Ses obligations essentielles ont trait à son cycle de vie. Sa responsabilité civile à l'égard du titulaire de certificat ou du tiers vérificateur dépend d'un manquement à celles-ci et du caractère qualifié de ce certificat. Sa responsabilité pénale devra également être lue au regard des règles préexistantes en matière de cryptologie ou de protection des données personnelles.
Estilos ABNT, Harvard, Vancouver, APA, etc.
16

Minko, Mi Nze Igor Kevin. "L'intervention du Conseil de sécurité en matière de sécurité maritime". Thesis, Normandie, 2018. http://www.theses.fr/2018NORMR140.

Texto completo da fonte
Resumo:
Les espaces maritimes font l’objet de nombreuses atteintes qui mettent en péril leur sécurité. Les faits illicites des États d’une part, et l’accroissement de la criminalité d’autre part, sont de nature à faire peser des risques dommageables importants pour la sécurité de la navigation, du milieu marin et des utilisateurs de la mer. Le Chapitre VII de la Charte des Nations Unies, qui n’a pas en principe pour vocation la protection de la sécurité maritime, est régulièrement mis en oeuvre par le Conseil de sécurité en mer au cours de ses missions de maintien de la paix. A cet effet, il arrive parfois qu’il participe indirectement par ricochet à la protection des espaces maritimes contre les faits illicites des États à cette occasion. Au cours de cette dernière décennie le Conseil de sécurité utilise également le Chapitre VII pour directement protéger les espaces maritimes contre les actes de criminalité qui s’y produisent. Il se dégage ainsi une pratique ambivalente du Conseil de sécurité de mise à disposition du Chapitre VII au service de la sécurité maritime qui est révélatrice d’une contribution du droit de la sécurité collective à la consolidation du droit de la mer
Maritime areas are subject to many violations that represent real threats to them. Wrongful Acts of States on the one hand, and the increasing number of crimes on the other hand, contribute to endanger the safety of the navigational system, but also of the marine environment and of the sea users. Although, its main purpose is not to take care of the maritime security, the Chapter VII from the Charter of the United Nations is often used by the Security Council, when they implement peace-keeping missions.Therefore, it can sometimes indirectly participate and protect maritime areas from the wrongful acts committed by some States. During the last ten years, the Security Council has also resorted to Chapter VII in order to protect the maritime areas from the criminal acts that take place there. The impression which emerges from this is that of an ambivalent policy, which is indicative of the collective security’s contribution to the Law of the Sea
Estilos ABNT, Harvard, Vancouver, APA, etc.
17

Rühl, Stephanie [Verfasser], e Thomas [Akademischer Betreuer] Lenarz. "Bimodale CI-Versorgung im Vergleich zur unilateralen und bilateralen CI-Versorgung bei erwachsenen CI-Patienten / Stephanie Rühl. Thomas Lenarz. Hals-Nasen-Ohrenheilkunde der Medizinischen Hochschule Hannover". Hannover : Bibliothek der Medizinischen Hochschule Hannover, 2010. http://d-nb.info/1004454430/34.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
18

Piazzon, Thomas. "La sécurité juridique". Paris 2, 2006. http://www.theses.fr/2006PA020028.

Texto completo da fonte
Resumo:
Si l'expression "sécurité juridique" est à la mode, le contenu auquel elle renvoie en tant que valeur du droit est en revanche intemporel et universel. Essentiellement ramenée à l'idée de prévisibilité, elle suppose d'une part que le droit soit accessible pour permettre aux individus de bâtir des prévisions et d'autre part que le droit se montre respectueux des prévisions déjà élaborées. Or, de ces deux points de vue, notre droit positif recèle des failles contre lesquelles il convient de lutter. La prolifération législative, la médiocre qualité formelle des lois ou les défauts de l'élaboration jurisprudentielle des normes constituent par exemple autant de sources récurrentes d'insécurité juridique, de moins en moins acceptables à mesure que se développe l'idée selon laquelle le droit doit être tourné vers la protection des individus. D'où la tentation de consacrer en droit français un principe général de sécurité juridique, voire un droit subjectif à la sécurité juridique qui permettrait aux sujets de droit de s'opposer directement aux sources d'insécurité qui constituent parfois de véritables injustices pour leur situation personnelle. En dépit de l'influence des droits communautaire et européen affichant ostensiblement cette préoccupation sécuritaire, il apparaît que l'ordre et la cohérence du droit objectif pourraient souffrir de cette promotion accordée aux attentes individuelles. Par conséquent, seuls d'autres moyens d'action, plus ponctuels et nuancés, permettront de préserver tous les intérêts en cause, la sécurité juridique devant être soigneusement intégrée au sein d'une hiérarchie des valeurs dans laquelle elle peut s'opposer aux idées de justice et de progrès.
Estilos ABNT, Harvard, Vancouver, APA, etc.
19

Guérin, Rémy. "Police, sécurité, modernité". Paris 8, 1992. http://www.theses.fr/1992PA080649.

Texto completo da fonte
Resumo:
Il s'agit d'une theorique et pratique de l'institution policiere, sont envisagees : - le concept de securite dans les textes, son domaine et ce qu'il est pour le citoyenun essai de definition et son evolution linguistique, la protection juridique des atteintes a la securite et la permanence de la violence a travers les siecles - comment l'etat de droit encadre la fonction de securite - le concept de securite interieure - le passage de la notion de maintien de l'ordre a l'ideologie securitaire les services charges de la securite des citoyens : - services etatique, gendarmerie nationale, securite civile, police nationale (pour memoire) - les autres services, polices municipales, societe de gardiennage - l'emergence du concept de securite prive et ce que represente le marche francais de la securite. La notion du mot police et son histoire. L'analyse des differentes theses doctrinales et jurisprudentielles de la distinction des missions de police administrative, et de celles de police judiciaire. (critere, organique, materiel, finaliste, chronologique, differentiel) - la proposition d'un nouveau critere de distinction, le critere alternatif. Les missions de police, tant en periode de calme qu'en periode de crise, police administrative, police juridiciaire, et notion de defense nationale pour la surveillance du territoire. - ses rapports avec l'institution judiciaire et le rattachement de la police judiciaire au ministere de la justice (avantages et inconvenients). - les structures policieres, administrative et socio-professionnelle, c'est a dire le recrutement, la formation des policiers et le syndicalisme. .
This is a theoretical and practica study of the police. Are studied the concept of security, in text, ist field and for the citzen - an attempt ar definitionn, its linguistic evolution, the judicial protection against threasts to security and the premanence of violence through the ages. - the framexork of the rule of law on security - the concept of domestic security - the passage from the idea of public order to a security ideology services charged with the security of citizens, national services (gnedarmerie, national police, civil protection) - other services (municipal police, private policing) - the developement of the idea of private security and the french market in this area - the concept of the word "police" and its history - an analyse of different thesis pertaining to doctrine and law governing the distinction between administrative and judicial missions of policing - a proposition for a new criteria of distinction, the alternative criteria - the mission of the police, both in periods of un-rest and calm, administrativally, judicially and the notion of national defence in regards counter-espionage - relations with the judiciary and connecting the judicial police to the ministry of justice (avantages and disavantages) - the structures of the police, administrative and professional, that is to say, recrutement, training and unionism modernization policies of policing sinc 1981
Estilos ABNT, Harvard, Vancouver, APA, etc.
20

Ewald, François. "Risque, assurance, sécurité". Paris, Institut d'études politiques, 1986. http://www.theses.fr/1986IEPP0013.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
21

Chaix, Nicole. "Armement et sécurité". Paris 2, 1996. http://www.theses.fr/1996PA020241.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
22

Muhic, Amela, e Dbala Anna Olsson. "Talperception hos barn med cochleaimplantat (CI)". Thesis, Örebro universitet, Hälsoakademin, 2010. http://urn.kb.se/resolve?urn=urn:nbn:se:oru:diva-11043.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
23

Fialková, Veronika. "Návrh systému CI pro stavební firmu". Master's thesis, Vysoká škola ekonomická v Praze, 2015. http://www.nusl.cz/ntk/nusl-201673.

Texto completo da fonte
Resumo:
This thesis describes the design of Competitive Intelligence for the selected construction company. The main objective of this work is to choose a competent person responsible for the implementation of activities of CI in this company, identify appropriate sources for information about the company environment and tools for monitoring. The theoretical part is based on the scientific literature and focuses on the characteristics of competitive intelligence and describes the various phases of the intelligence cycle. The theoretical part includes the chapter, which deals with the issue of CI in the small companies. Then, there is the typology of information sources which describes the tools for information monitoring through the Internet. The practical part of this thesis deals with the design system of the competitive intelligence for the selected company. The first part has evaluated the actual situation in the construction industry in the Czech Republic and conducted research information sources suitable for tracking environment of the construction company. Based on this research there are recommended sources of information in the next chapter that should be monitored and there are also selected tools for collecting and monitoring information. Part of the proposed solution is the choice of the officer responsible for the conduct of CI. The last chapter of the practical part describes the processes that must be performed by the specialist in the various stages of the reporting cycle and it also determines the structure of the data entered into the system. The contribution of this work is to improve collecting, processing and distributing information efficiency about the company´s environment and to establish a systematic recording of detected events, opportunities and threats. Another benefit is a practical demonstration of the introduction of the CI system that respects the constraints of small companies and an overview of IT tools, which can be used by these companies for systematic information monitoring and collection.
Estilos ABNT, Harvard, Vancouver, APA, etc.
24

Mafo, Fonkoue Edith. "Les sociétés militaires et de sécurité privées et la sécurité internationale". Nice, 2012. http://www.theses.fr/2012NICE0004.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
25

Tse, Wai-lok. "Female singers and the ci poems of the Tang and Song periods Ge ji yu Tang Song ci /". Click to view the E-thesis via HKUTO, 2007. http://sunzi.lib.hku.hk/hkuto/record/B38322110.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
26

Ribordy, François-Xavier. "La sécurité dans l'insécurité". Institut franco-ontarien Université Laurentienne, 1991. https://zone.biblio.laurentian.ca/dspace/handle/10219/230.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
27

Djoi, Louis Sedogbo Emmanuel. "Sécurité alimentaire au Bénin". Bordeaux 3, 1999. http://www.theses.fr/1999BOR30022.

Texto completo da fonte
Resumo:
L'intervention des etats africains dans le domaine alimentaire se situe entre 1968 et 1974 apres la longue secheresse qu'ont connue les pays africains et son corollaire de famine ayant particulierement frappe le sahel et les regions seches de l'afrique orientale. 1ʿ) des lors, la situation alimentaire et nutritionnelle est devenue de plus en plus preoccupante au benin. Les importations de riz, deble, de poisson surgele. . . Ne cessent d'augmenter. 2ʿ) mais les politiques alimentaires nationales en cours n'ont aucune chance d'enrayer cette situation et de promouvoir le developpement pour les raisons suivantes : mauvaise orientation des politiques alimentaires, mauvaise gestion, gaspillage des ressources. . . Etc. 3ʿ) les tentatives de solution sur le plan regional ont du mal a decoller a cause du nombre important des organisations intergouvemementales(oig), de l'incompetence de ses cadres, du manque d'harmonisation des politiques. . . . Etc. Des solutions concretes sont proposees.
Estilos ABNT, Harvard, Vancouver, APA, etc.
28

Ould, t'Feil Hamoud. "Islam et sécurité sociale". Perpignan, 2008. http://www.theses.fr/2008PERP0910.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
29

Perrin-Bonraisin, Anne. "La sécurité économique collective". Paris 5, 2001. http://www.theses.fr/2001PA05D014.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
30

Shikfa, Abdullatif. "Sécurité des communications opportunistes". Paris, Télécom ParisTech, 2010. http://www.theses.fr/2010ENST0045.

Texto completo da fonte
Resumo:
Dans cette thèse, nous étudions la sécurité des communications opportunistes. Dans ce nouveau type de communication, la mobilité des nœuds implique que les solutions de sécurité doivent être dynamiques et locales. Par ailleurs l’absence de connectivité bout-en-bout compromet toute solution de sécurité interactive. En outre, contrairement au routage traditionnel basé sur des adresses, les nouvelles stratégies de transmission opportunistes utilisent des informations comme le contexte d'un nœud ou le contenu d'un message pour prendre les décisions de transfert. Contexte et contenu sont des informations sensibles que les utilisateurs pourraient ne pas vouloir révéler aux autres afin de préserver leur vie privée, par conséquent, ces informations doivent être manipulées avec soin pour assurer leur confidentialité. Le conflit entre les exigences de sécurité et de routage justifie la recherche de nouveaux mécanismes de sécurité qui permettent certaines opérations sur des données chiffrées. Après avoir analysé les problèmes de sécurité dans les communications opportunistes, nous proposons une solution de sécurité complète pour la communication basée sur le contexte. Cette solution garantit non seulement la confidentialité des données et le respect de la vie privée des utilisateurs, mais aussi la correction des opérations, ce qui procure une résistance face aux attaques visant à perturber ou à endiguer la communication. Nous proposons aussi un protocole de routage basé sur le contenu qui préserve la vie privée des utilisateurs via un système de chiffrement multicouches, et une solution associée de gestion de clés, qui est locale et dépendante de la topologie
In this thesis, we investigate security in opportunistic communications. This new communication paradigm involves storing and carrying messages in addition to forwarding and impacts all security aspects of communication. Indeed, nodes’ high mobility implies that security solutions should be dynamic and local. Furthermore, delay tolerance, which is one of the main characteristics of opportunistic networks, has a strong impact from a security perspective as it amounts to the infeasibility of interactive protocols. Moreover, radically new forwarding strategies have been proposed to enable communication in opportunistic networks: parting from traditional network addresses, these enriched forwarding strategies use information such as context of a node or content of a message to take forwarding decisions. Context or content are sensitive information that users might not want to reveal to others in order to preserve their privacy, hence these information should be carefully handled to ensure their secrecy. The conflicting requirements between security and forwarding motivate the need for new security mechanisms that enable computation on encrypted data. After analyzing the security challenges in opportunistic communications, we propose a complete security framework for context-based communication. This framework features not only data confidentiality and user privacy, but also computation assurance, which provides resilience against malicious entities aiming at disrupting or subverting the communication. We also propose a privacy-preserving content-based protocol which relies on multiple encryption layers, and an associated local and topology-dependent key management solution
Estilos ABNT, Harvard, Vancouver, APA, etc.
31

Silva, Adan John Gomes da. "Ci?ncia e racionalidade em Thomas Kuhn". Universidade Federal do Rio Grande do Norte, 2013. http://repositorio.ufrn.br:8080/jspui/handle/123456789/16517.

Texto completo da fonte
Resumo:
Made available in DSpace on 2014-12-17T15:12:18Z (GMT). No. of bitstreams: 1 AdanJGS_DISSERT.pdf: 1260280 bytes, checksum: 4c72b74ed2165c36e0e54f51ce17aed8 (MD5) Previous issue date: 2013-09-30
The work aims to explore the impact that Thomas Kuhn‟s philosophical work had on the philosophy of science, especially on the common idea of scientific rationality. Besides this, it aims to make clear the position of the author about his understanding of what is to be rational in science. In order to achieve this goal we start giving a panoramic view of the philosophical scientific scene of the first half os the twentieth century, to evince the main character of the concept of rationality more accepted at Kuhn‟s time. In a second moment we show how the ideas of this author contrast with that concept, which gives rise to a series of criticisms of irrationalism. Lastly, we show how Kuhn circumvents these accusations by pointing to a new rationality concept, through which we can conciliate his philosophy with a description of the rational development of science
O trabalho pretende explorar o impacto que a obra filos?fica de Thomas Kuhn teve sobre a filosofia da ci?ncia, em especial sobre a ideia comum de racionalidade cient?fica. Ao lado disso, pretende esclarecer a posi??o do autor no que diz respeito ao seu entendimento do que seja racionalidade em ci?ncia. Para alcan?ar esse objetivo iniciamos dando um panorama da cena filos?fico-cient?fica da primeira metade do s?culo vinte, a fim de evidenciar o conceito de racionalidade comum na ?poca de Kuhn. Num segundo momento mostramos como as ideias desse autor contrastam com aquele conceito, o que d? vaz?o para uma s?rie de cr?ticas de irracionalismo. Por fim, mostramos como Kuhn contorna essas acusa??es ao apontar para um novo conceito de racionalidade, conceito gra?as ao qual podemos conciliar sua filosofia com uma descri??o do desenvolvimento racional da ci?ncia
Estilos ABNT, Harvard, Vancouver, APA, etc.
32

Kurkela, H. (Henrik). "Vedynkaltaiset radiaaliaaltofunktiot Roothaan-Hall- ja CI-menetelmissä". Master's thesis, University of Oulu, 2018. http://urn.fi/URN:NBN:fi:oulu-201805221868.

Texto completo da fonte
Resumo:
Tutkielmassa perehdyttiin vedynkaltaisten radiaaliaaltofunktioiden soveltamiseen kahdella erilaisella kokonaiselektronienergian laskentamenetelmällä. Roothaan–Hall-menetelmällä vedynkaltaisia radiaaliaaltofunktioita käytettiin Hartree–Fock-yhtälöiden ratkaisemiseen keveille suljettukuorisille alkuaineille, ja konfiguraatiovuorovaikutusmenetelmässä (engl. CI) heliumin perustilaa tutkittiin vedynkaltaisia radiaaliaaltofunktioita käyttävän kannan avulla. Roothaan–Hall-menetelmän osalta päästiin heliumin ja berylliumin tapauksessa varsin lähelle vertailukohtana käytettyä R. D. Cowanin atomikoodilla ratkaistua pisteittäistä Hartree–Fock-tulosta, mutta neonin osalta 2p-radiaaliaaltofunktio olisi vaatinut enemmän p-kantafunktioita paremman konvergenssin saavuttamiseksi. Kyseisten kantafunktioiden lisääminen jätettiin kuitenkin tämän tutkielman tapauksessa tekemättä, sillä tällöin efektiivisten ydinvarauslukujen optimoinnissa käytetyn gradienttimenetelmän asetuksia olisi täytynyt laskenta-ajan kontrolloinnin takia muuttaa askelpituuden ja iteraatiolukumäärän osalta. Tällöin tulokset eivät olisi olleet suoraan keskenään vertailukelpoisia, sillä karkeampi askelpituus tai pienempi iteraatiomäärä olisi voinut vaikuttaa ratkaistujen 1s- ja 2s-radiaaliaaltofunktioiden laatuun. Konfiguraatiovuorovaikutusmenetelmässä vertailuarvona käytetty J. S. Sims et al. määrittämä heliumin epärelativistinen raja jäi kuitenkin kauas saatujen tulosten alapuolelle. Tämä selittynee sillä, että käytössä ollut konfiguraatiovuorovaikutusmenetelmän sovellus ei tukenut laskentaa tilanteessa, jossa efektiiviset ydinvaraukset vaihtelevat kantafunktioiden välillä. Tällöin törmätään vakioydinvarauksellisten vedynkaltaisten radiaaliaaltofunktioiden nopean hajaantumisen ongelmaan, eli korkeampien N-kvanttilukujen radiaaliaaltofunktioiden keskimääräinen elektronin etäisyys ytimestä kasvaa varsin nopeasti. Toinen avaintekijä CI-menetelmällä saatujen tulosten huonon laadun takana lienee se, että menetelmä on tunnettu hitaasta konvergoitumisestaan. Konvergenssin hidastuminen tulee esille yleisesti varsinkin silloin, kun käytettävään konfiguraatiokantaan lisätään useamman kuin kahden elektronin osalta perustilasta eroavia konfiguraatiotilafunktioita. Tämän tutkielman tapauksessa konvergenssin merkittävä hidastuminen havaittiin, kun heliumin perustilan kokonaiselektronienergiaa ratkaistessa mukaan otettiin konfiguraatiotilafunktiot, joissa ainakin toisen elektronin N-kvanttiluku oli 5. Alimmaksi heliumin epärelativistiseksi ylärajaksi saatiin -2,85069 Hartreeta käyttäen kantaa, jossa N-kvanttiluvun maksimiarvoksi asetettiin 10, L-kvanttiluvun maksimiarvoksi 1 ja kantafunktioiden efektiivinen ydinvaraus oli kannanlaajuinen vakio 1,66336 alkeisvarausta.
Estilos ABNT, Harvard, Vancouver, APA, etc.
33

Petersson, Karl. "Test automation in a CI/CD workflow". Thesis, Linnéuniversitetet, Institutionen för datavetenskap och medieteknik (DM), 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-96253.

Texto completo da fonte
Resumo:
The procedure of testing the implemented software is important and should be an essential and integrated part of the development process. In order for the testing to be meaningful it is important that the testing procedure ensures that the developed software meet certain requirements. The testing procure is often controlled by some sort of test specification. For many companies it is desirable to automate this procure. The focus of this thesis has been to automate a small subpart of the manual tests today performed related to SAAB:s air traffic management system. The automation has been achieved by studying the existing test specification which involves a lot of manual operations and to write software that mimics a few of these test cases. The thesis has resulted in a test framework which automates a small subset of the manual tests performed today. The framework has been designed to be scalable and to easily allow more test cases to be added by the personnel when time permits. The test framework has also been integrated with SAAB:s existing CI/CD workflow.
Estilos ABNT, Harvard, Vancouver, APA, etc.
34

Barteček, Jakub. "Integrace serveru Undertow se systémem Jenkins CI". Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2014. http://www.nusl.cz/ntk/nusl-236152.

Texto completo da fonte
Resumo:
This master's thesis deals with replacement of the servlet container in Jenkins CI with server Undertow. In the thesis, general information about programs, which are related to this topic, are described and current state of the servlet container is analyzed. The result is newly created servlet container for Jenkins CI. Both versions of the Jenkins CI were performance tested and the new version gave better results.
Estilos ABNT, Harvard, Vancouver, APA, etc.
35

Víšek, Jakub. "Hromadná orchestrácia v multirepo CI/CD prostrediach". Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2021. http://www.nusl.cz/ntk/nusl-445562.

Texto completo da fonte
Resumo:
Multirepo model přístupu ke správě a verzování zdrojového kódu, jež zahrnuje použití mnoha oddělených repozitářů verzovacích systémů, je poslední dobou často zmiňován v odborné literatuře. Jednou z jeho nevýhod je množství zdlouhavých, nezajímavých a repetitivních úkonů, které je nutno provádět při hromadných operacích tvořících transakce napříč těmito repozitáři. Multirepo repozitáře navíc umožňují využití široké škály technologií, což jen umocňuje riziko lidské chyby, ke které při ručně prováděných hromadných operacích může dojít. V rámci této práce je navrženo, implementováno a otestováno řešení pro automatizaci operací prováděných napříč množstvím repozitářů uspořádaných v multirepo modelu, což s nimi uživatelům zlepšuje zkušenost.
Estilos ABNT, Harvard, Vancouver, APA, etc.
36

Alizadeh, Big Nima, e Rami Kudoori. "Tinnitus hos CI-användare : En systematisk litteraturstudie". Thesis, Örebro universitet, Institutionen för hälsovetenskaper, 2017. http://urn.kb.se/resolve?urn=urn:nbn:se:oru:diva-58713.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
37

Tsang, Wai-sin. "Xu Can : a study of her life and ci poetry = Xu Can sheng ping ji qi ci yan jiu /". View the Table of Contents & Abstract, 2007. http://sunzi.lib.hku.hk/hkuto/record/B36845310.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
38

Dort, Aurélie. "Fiscalité et sécurité sociale : étude de la fiscalisation des ressources de la sécurité sociale". Thesis, Aix-Marseille, 2016. http://www.theses.fr/2016AIXM1070.

Texto completo da fonte
Resumo:
La fiscalisation des ressources de la sécurité sociale constitue non seulement le basculement d’un financement par cotisations sociales vers un financement par l’impôt au sein de la sécurité sociale, mais également un mécanisme d’ensemble aboutissant à la globalisation du droit des finances publiques, à l’uniformisation des prélèvements obligatoires et des modèles sociaux. Elle traduit la mutation des finances sociales, et l’harmonisation des règles applicables. La thèse propose ainsi une redéfinition de la fiscalisation qui constitue ainsi le pont entre la fiscalité et la sécurité sociale, dont les répercussions sont tant structurelles que parlementaires
The taxation of social security resources is a switch between social contributions and taxes in social security resources, and also a general mechanism leading to the globalization of the public finance law, the standardization of obligatory contributions and social models. Social finances become integral parts of public finances due to taxation system. The thesis proposes a redefinition of taxation that is the link between tax system and social security. The repercussions of this mechanism are both structural and parliamentarians
Estilos ABNT, Harvard, Vancouver, APA, etc.
39

Nascimento, Adelaïde. "Produire la santé, produire la sécurité : développer une culture collective de sécurité en radiothérapie". Paris, CNAM, 2009. http://www.theses.fr/2009CNAM0669.

Texto completo da fonte
Resumo:
This thesis relates to the patient safety, more particularly in the field of the radiotherapy, medical speciality which uses ionizing rays for the treatment of cancers. The aim of this thesis is to bring elements of comprehension on the safety management in radiotherapy and to provide tracks of improvement of patient safety, through the development of the collective safety culture. Consequently, three empirical studies were led: initially, 14 individuals (radiation oncologist, medical physicists, dosimetrists and radiographers) analyzed situations of variation to the standard rules; in the second time, the activity of the radiographers was analyzed by systematic observations; finally, 14 medical physicists could, via individual allo-confrontations, to comment on the dosimetries carried out by their colleagues. This thesis leads to a vision of the total safety which articulates quality and safety - regulated or managed - where quality is dependent on safety. The results showed the lack of formal procedures relating to the patient safety and the existence of subcultures of safety specific to the professions and the hospitals; Moreover, the data indicate that total safety rests partly on the knowledge of the colleagues’ work. In a general way and in order to be able to ensure the total safety, i. E. The production of quality (health) in safety, it is necessary to grant to the organizations material and human resources as well as a place for the development of the collective and prescribed organization
Cette thèse porte sur la sécurité des patients, plus particulièrement dans le domaine de la radiothérapie, spécialité médicale qui utilise des rayonnements ionisants pour le traitement des cancers. L’objectif de cette thèse est d’apporter des éléments de compréhension sur la gestion de la sécurité en radiothérapie et de fournir des pistes d’amélioration de la sécurité des patients, au travers du développement de la culture collective de sécurité. Pour ce faire, trois études empiriques ont été conduites : dans un premier temps, 14 sujets (médecins, physiciens médicaux, dosimétristes et manipulatrices) ont analysé des situations d’écart à la norme ; dans un second temps, l’activité des manipulatrices a été analysée au moyen d'observations in situ ; dans un dernier temps, 14 physiciens médicaux ont pu, via des allo-confrontations individuelles, commenter des dosimétries réalisées par leurs confrères. Cette thèse débouche sur une vision de la sécurité totale qui articule qualité et sécurité – réglées ou gérées – où la qualité est tributaire de la sécurité. Les résultats ont montré le manque de procédures formelles relatives à la sécurité des patients et l’existence de sous-cultures de sécurité propres aux professions et aux établissements ; En plus, les données indiquent que la sécurité totale repose en partie sur la connaissance du travail des collègues. De manière générale et de façon à pouvoir assurer la sécurité totale, c’est-à-dire la production de la qualité (santé) en sécurité, il faut accorder aux organisations des ressources matérielles et humaines ainsi qu’une place au développement du collectif et de l’organisation prescrite
Estilos ABNT, Harvard, Vancouver, APA, etc.
40

Bambara, Serge. "La sécurité humaine, paradigme de garantie de la paix et de la sécurité internationales". Thesis, Normandie, 2018. http://www.theses.fr/2018NORMR012/document.

Texto completo da fonte
Resumo:
La sécurité humaine est un concept qui a été formellement dégagé du rapport sur le développement humain du PNUD de 1994. Présentée par ce dernier comme une alternative au développement humain, la sécurité humaine a été institutionnalisée davantage comme une réponse aux préoccupations contemporaines en termes de sécurité globale et de bien être des individus, et comme un levier de garantie de la paix internationale.Dans la dynamique de la sécurité humaine, il sera observé une mutation du système normatif international par le renforcement de la place des droits de l’Homme et du droit international humanitaire dans l’ordre juridique. Aussi, la nécessité de la sécurité humaine va entrainer une nouvelle conception de l’objet de la sécurité collective. À cet effet, les Nations unies joueront un rôle déterminant en ce qu’elles vont développer de nouvelles compétences (en termes de garantie de la paix) et de nouvelles activités relatives à la sécurité humaine. Cet élan, d’une part, dynamisera un grand nombre d’acteurs internationaux qui s’investiront en faveur de la sécurité et de la protection des individus et, d’autre part, suscitera l’établissement de nouveaux mécanismes de paix et de sécurité internationales
Human security is a concept that was officially drawn out in the UNDP’s 1994 report on human development. In this report the concept was introduced as an alternative to human development and then became institutionalised as a response to contemporary preoccupations related to security matters. Human security therefore relates to threats to individuals, which are not only different to those that jeopardise State security but relate to the physical security and well-being of individuals.International peace and security factors were subsequently revised from a conceptual perspective, shifting from a State security-based focus to a focus on the global security of individuals.In the dynamics of human security, the international order’s normative system is shifting, especially owing to the growing importance of human rights and international humanitarian law in the legal order. Similarly, ensuring human security will redefine the objectives and activities of collective security. In this respect, the United Nations plays a crucial role. The Organisation will develop new competences in terms of peacekeeping and will carry out new operations for the benefit of human security. This renewed effort will reinforce many international stakeholders who will develop competences and establish organisations to contribute significantly to the security and protection of individuals and larger to the international peace
Estilos ABNT, Harvard, Vancouver, APA, etc.
41

Paulin, Cédric. "Vers une politique publique de la sécurité privée?Réguler la sécurité privée (1983-2014)". Thesis, Université Paris-Saclay (ComUE), 2017. http://www.theses.fr/2017SACLV077/document.

Texto completo da fonte
Resumo:
La création, en 2011-2012, du Conseil national des activités privées de sécurité (CNAPS), nouvelle agence parapublique chargée de la régulation et du contrôle de la sécurité privée réglementée, a été perçue, tant par les professionnels du secteur que par les autorités publiques et même politiques (« révolution du secteur trente ans après la loi de 1983 »), comme une réforme fondamentale répondant aux évolutions de la sécurité privée. Cette réforme, qui intervient 30 ans après la première loi, celle du 12 juillet 1983, dite fondatrice en matière de sécurité privée, n’en est-elle qu’un lointain avenant ? Elle nécessite de réinterroger, après les avoir d’abord construites, les deux termes de l’articulation entre l’Etat et la sécurité privée, à savoir la régulation de la sécurité privée et la coproduction public/privé de la sécurité, jusqu’à poser la question de l’existence d’une politique publique de la sécurité privée.Associée à la création de la Délégation interministérielle à la sécurité privée (DISP) en 2010, devenue Délégation aux coopérations de sécurité en 2014, la question du sens et de la portée de ces évolutions administratives se pose : pourquoi et comment l’Etat en est-il arrivé à mettre en place une nouvelle régulation de la sécurité privée ? Comment qualifier et caractériser cette « régulation » ? Quelle est sa nature et quels sont les premiers résultats ?Dans le cadre de l’analyse cognitive de l’action publique, le registre de la traduction sera un outil théorique utile pour comprendre les modalités d’avancée de ces réformes.Un prologue définissant la place du chercheur dans l’objet d’étude et un épilogue dépassant la chronologie de l’étude (post-2014) contextualisent un peu plus largement, enfin, cette analyse sociologique de l’action publique
The creation, in 2011-2012, of the National Council for Private Security Activities (CNAPS), a new parastatal agency in charge of regulating and controlling regulated private security, was perceived by professionals in the sector and By public and even political authorities ("the sector revolution thirty years after the 1983 Act"), as a fundamental reform for all the problems of the private security sector.Associated with the creation of the Interministerial Delegation for Private Security (DISP) in 2010, which became the Delegation for Security Cooperation in 2014, the question of the meaning and scope of these administrative developments arises: why and how the State managed to set up a new law enforcement for private security? How to describe and characterize this “law enforcement”? Which is its nature and what are the first results?The translation register, in a cognitive approach to public policy, will be a useful theoretical tool to understand the modalities of progress of these reforms.Is this reform, which takes place 30 years after the first law of 12 July 1983, the so-called founder in the field of private security, a distant endorsement? It needs to re-examine, after first constructing them, the two terms of the articulation between the State and private security, namely the public control of private security and public / private co-production of security up to raise the question of the existence of a public policy on private security.A prologue defining the place of the researcher in the object of study and an epilogue emerging from the chronology of the object (post-2014) contextualize a little more broadly, finally, this sociological analysis of public action
Estilos ABNT, Harvard, Vancouver, APA, etc.
42

Baudouin, Laurène. "Sûreté et sécurité au XXIème siècle : l'exemple des drones aériens « augmentés » de sécurité publique". Electronic Thesis or Diss., Université de Lille (2022-....), 2024. https://pepite-depot.univ-lille.fr/ToutIDP/EDSJPG/2024/2024ULILD005.pdf.

Texto completo da fonte
Resumo:
En 2022, le législateur a adopté un cadre autorisant le recours à des drones aériens équipés de caméras par les forces de l’ordre et les services de secours. Ces caméras aéroportées sont venues s’ajouter à l’arsenal des systèmes de vidéoprotection et s’inscrire dans le débat de la surveillance de l’espace public. De fait, les qualités mobiles et aériennes des drones aériens de sécurité publique engendrent en contrepartie une amplification des restrictions portées notamment au droit au respect de la vie privée. En outre, le traitement de données qu’ils opèrent constitue une ingérence dans le droit à la protection des données à caractère personnel. Aujourd’hui, leur possible association à des algorithmes d’analyse d’images à des fins d’aide à la prise de décisions des forces de l’ordre fait apparaître de nouveaux enjeux à l’heure où les logiciels d’Intelligence artificielle ne bénéficient pas encore d’un cadre juridique adapté. Or, cette technologie n’étant pas infaillible, les décisions prises sur le fondement des résultats de l’algorithme pourraient conduire à des arrestations voire à des détentions arbitraires. Dès lors, cette thèse entend étudier les évolutions du rapport entre la sûreté et la sécurité dans lequel s’insèrent les drones aériens « augmentés » de sécurité publique. L’étude analyse l’incidence du recours à cette technologie sur les droits et libertés, avant d’aborder le renforcement possible de leurs garanties à l’ère des technologies de surveillance « augmentées » de sécurité publique
In 2022, the legislature adopted a framework authorising the use of aerial drones equipped with cameras by law enforcement agencies and emergency services. These airborne cameras have been added to the arsenal of video-protection systems and become part of the debate on surveillance of public spaces. In fact, the mobile and aerial qualities of public safety drones increase the restrictions to the right to privacy. In addition, the data processing they perform constitutes an interference with the right to protection of personal data. Today, their possible association with video analytics to help law enforcement agencies make decisions is raising new issues at a time when artificial intelligence software does not yet benefit from an appropriate legal framework. As this technology is not infallible, decisions taken on the basis of the algorithm's results could lead to arrests or even arbitrary detention. The aim of this thesis is therefore to examine the changing relationship between personal security and public safety in the context of 'augmented' aerial drones for public safety. The study analyses the impact of the use of this technology on rights and freedoms, before looking at the possible strengthening of their guarantees in the era of 'augmented' public safety surveillance technologies
Estilos ABNT, Harvard, Vancouver, APA, etc.
43

Badamdorj, Dorjsuren. "Modeling and computation of signal transduction of olfactory cilia with non-uniform CNG and CI and CI(Ca)channels distributions". Cincinnati, Ohio : University of Cincinnati, 2006. http://www.ohiolink.edu/etd/view.cgi?acc%5Fnum=ucin1153751935.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
44

Diagne, Rokhaya. "Sécurité alimentaire et libéralisation agricole". Phd thesis, Université Nice Sophia Antipolis, 2013. http://tel.archives-ouvertes.fr/tel-00998276.

Texto completo da fonte
Resumo:
La sécurité alimentaire définie comme l'accès à tous à une nourriture saine et suffisante, comporte quatre dimensions : les disponibilités, l'accessibilité, l'utilisation et la stabilité. Soumis à l'ajustement structurel depuis la fin des années 1980, les pays en développement (PED) ont procédé à une libéralisation agricole et à une ouverture commerciale, tandis que les pays développés maintiennent leur protectionnisme agricole. Le premier objectif de la thèse est d'analyser les méfaits d'une libéralisation agricole mal menée et inadaptée à travers les bilans des réformes agricoles au Sénégal et de la crise alimentaire de 2008. Les causes profondes de cette crise sont la financiarisation des marchés agricoles, leur dérégulation, et l'inefficacité des politiques agricoles et alimentaires dans les PED. La sécurité alimentaire est un but affiché par tous les pays mais faudrait-il être en mesure de la quantifier? Notre seconde ambition est de construire un indice synthétique de sécurité alimentaire grâce à une analyse en composante principale sur un échantillon de 125 pays en 2005 et 2009. Le résultat principal est que le score des pays développés s'est amélioré durant cette période, alors que celui des pays à faible revenu et à déficit vivrier s'est dégradé. Ainsi, les inégalités alimentaires entre les pays développés et ceux pauvres se sont accrues. Une classification hiérarchique ascendante par la méthode de Ward a permis de distinguer quatre situations alimentaires : la satiété, la sécurité, l'équilibre, et l'insécurité alimentaire. Elle a montré que la dépendance aux importations et les prix alimentaires avaient plus d'impact sur l'insécurité alimentaire que les revenus.
Estilos ABNT, Harvard, Vancouver, APA, etc.
45

Cormier, Alexandre. "Modélisaton et sécurité des réseaux". Thesis, Université Laval, 2007. http://www.theses.ulaval.ca/2007/25012/25012.pdf.

Texto completo da fonte
Resumo:
L’avènement d’Internet révolutionne l’accès à l’information, mais contribue également à l’essor de nouveaux services, notamment le commerce électronique, à l’allègement de la bureaucratie et à l’arrivée d’une multitude de e-services. Or, le développement de cette technologie de l’information s’est accompagné d’une panoplie de problématiques. Parmi celles-ci, les plus inquiétantes ont trait à la sécurité puisqu’elles mettent en péril le bon fonctionnement de ces services. Le présent mémoire approfondit ces problématiques de sécurité selon une approche formelle : les algèbres de processus. Dans un premier temps, le fruit de la recherche sur les failles de sécurité réseau de niveau deux et trois de la couche TCP/IP et d’une étude comparative de l’expressivité des principales algèbres de processus est présenté. Dans un second temps, les caractéristiques souhaitées d’une algèbre de modélisation de réseau sont mises en exergue et sont intégrées dans la syntaxe et la sémantique d’une nouvelle algèbre. Finalement, une nouvelle algèbre de processus pour la modélisation de réseau, Netcal, ainsi que les principes d’un système de détection de failles d’architecture et de configuration de réseau sont explicités.
Estilos ABNT, Harvard, Vancouver, APA, etc.
46

Fu, Yulong. "Sécurité Vérification d’implémentation de protocole". Thesis, Pau, 2014. http://www.theses.fr/2014PAUU3003/document.

Texto completo da fonte
Resumo:
En ce qui concerne le développement des technologies informatique, les systèmes et les réseaux informatiques sont intensément utilisés dans la vie quotidienne. Ces systèmes sont responsables de nombreuses tâches essentielles pour notre communauté sociale (par exemple, système de traitement médical, E-Commerce, Système d'avion, système de vaisseau spatial, etc.). Quand ces systèmes cessent de fonctionner ou sont corrompus, les pertes économiques peuvent atteindre des sommes inacceptables. Pour éviter ces situations, les systèmes doivent être sécurisés avant leur installation. Alors que la plupart de ces systèmes sont mis en œuvre à partir de spécifications des protocoles, les problèmes de vérification de la sécurité de systèmes concrets renvient à vérifier la sécurité de l'implémentation de ces protocoles. Dans cette thèse, nous nous concentrons sur les méthodes de vérification de la sécurité des implémentations des protocoles et nous sommes intéressés à deux principaux types d'attaques sur les réseaux : Déni de service (DoS) et attaque de Protocol d’authentification. Nous étudions les caractéristiques de ces attaques et les méthodes de vérification formelles. Puis nous proposons modèle étendu de IOLTS et les algorithmes correspondants à la génération de les cas de test pour la vérification de sécurité automatique. Afin d'éviter les explosions d'état possibles, nous formalisons également les expériences de sécurité du testeur comme le « Objectif de Sécurité » pour contrôler la génération de test sur la volée. Parallèlement, une méthode d'analyse basée sur le modèle pour la Systèmes de Détection d'intrusion Anomalie (Anomaly IDS) est également proposée dans cette thèse, ce qui peut améliorer les capacités de détecter des anomalies de l'IDS. Ces méthodes de vérification proposées sont mises en évidence par l'étude de RADIUS protocole et un outil intégré de graphique est également proposé pour facilement les opérations de la génération de test
Regarding the development of computer technologies, computer systems have been deeply used in our daily life. Those systems have become the foundation of our modern information society. Some of them even take responsibilities for many essential and sensitive tasks (e.g., Medical Treatment System, E-Commerce, Airplane System, Spaceship System, etc.). Once those systems are executed with problems, the loss on the economy may reach an unacceptable number. In order to avoid these disappointing situations, the security of the current systems needs to be verified before their installations. While, most of the systems are implemented from protocol specifications, the problems of verifying the security of concrete system can be transformed to verify the security of protocol implementation. In this thesis, we focus on the security verification methods of protocol implementations and we are interested with two main types of network attacks: Denis-of-Services (DoS) attacks and Protocol Authentication attacks. We investigate the features of these attacks and the existed formal verification methods and propose two extended models of IOLTS and the corresponding algorithms to generate the security verification test cases automatically. In order to avoid the possible state explosions, we also formalize the security experiences of the tester as Security Objective to control the test generation on-the-fly. Meanwhile, a modeled based Anomaly Intrusion Detection Systems (IDS) analysis method is also proposed in this thesis, which can enhance the detect abilities of Anomaly IDS. These proposed verification methods are demonstrated with the case study of RADIUS protocol and an integrated GUI tool is also proposed to simply the operations of test generation
Estilos ABNT, Harvard, Vancouver, APA, etc.
47

Chevalier, Sébastien. "La sécurité de l'immeuble loué". Toulouse 1, 2005. http://www.theses.fr/2005TOU10015.

Texto completo da fonte
Resumo:
La politique de rénovation urbaine, de résorption des logements indignes et de sécurité intérieure marque l'acuité des questions de santé et de sécurité dans le bâtiment. Le bail, instrument privilégié de valorisation du patrimoine immobilier, en subit inévitablement les conséquences. Ainsi, au stade de la conclusion comme de l'exécution du contrat, les obligations des parties sont régulièrement accrues par les nombreuses interventions législatives et réglementaires. D'une simple obligation de délivrance en bon état imposée par les rédacteurs du Code Civil, l'impératif de sécurité atteint aujourd'hui un degré d'exigence de plus en plus poussé. En cours d'exécution, la pérennité de cette obligation est garantie par les diverses obligations contractuelles des parties conférant au bailleur une véritable obligation de sécurité. Cette étude permet de constater la prise en compte tardive mais croissante de la sécurité de l'immeuble loué. Ces réformes ont lourdement accru les charges du bailleur, accentuant le déséquilibre contractuel et créant parfois une réelle insécurité juridique. Incidences que la pratique révèle par le succès des aménagements conventionnels permettant aux parties de déroger à ces contraintes. Enfin, affectant la sécurité et la santé publique, ces réformes ont justifié l'immixtion de l'Etat dans la gestion de l'immeuble et en instrumentalisant le bail, ont fait du bailleur l'acteur majeur de cette politique publique
The late but increasing recognition of building security give to the parties involved in a lease a real safety oblogation at its agreement as well as during its execution. The public health and safety policy justifies government interference in building management and seems to be using the lease to ensure building compliance with norms
Estilos ABNT, Harvard, Vancouver, APA, etc.
48

Oundjian-Barts, Hélène. "Droit, sécurité et commerce électronique". Aix-Marseille 3, 2007. http://www.theses.fr/2007AIX32063.

Texto completo da fonte
Resumo:
Depuis la loi du 6 janvier 1978, Internet s’étant imposé comme un moyen d’échange révolutionnant le fonctionnement mondial des économies, et en raison des divergences de législations, la France a dû se doter de tout un arsenal juridique en matière notamment de preuve, de cryptologie ou encore de définitions propres à cette matière avec surtout la loi du 21 juin 2004 pour la confiance dans l’économie numérique. Elle a ainsi participé à l’émergence d’une « lex electronica », à l’image de son ancêtre « la lex mercatoria ». La contractualisation devenue banale sur Internet donne une pleine justification à ces dispositifs et rend la question de la sécurité d’une acuité particulière en raison de la multiplicité des sites possibles d’infractions, du nombre croissant d’internautes qui rendent parfois très aléatoire l’identification, la localisation et l’appréhension des contrevenants, et par conséquent la détermination du droit applicable. Elle a poursuivi sa modernisation par l’adoption de la nouvelle loi informatique et liberté, et de la loi dite DADVSI en 2006 sur les droits d’auteur et droits voisins dans la société de l’information. Dans le cadre d’une politique managériale sécuritaire stratégique répondant à une logique économique de maximisation des investissements de la cyberentreprise, et de sensibilisation des internautes, la technique et le droit (dont la cohérence globale sera assurée par les tribunaux), viendront ainsi renforcer la confiance et le respect des droits des ntervenants du réseau, au service d’un développement pérenne du commerce électronique
Since the 1st January of 1978 law, Internet has become a new mean of exchange which has stirred up the whole world economy functioning, and due to discrepancies between regulations, France has been compelled to adopt appropriate laws as far as proof, cryptology, or special definitions, are concerned, with for instance the 21st June 2004 law. So that it took part in the lex electronica apparition, similar to its ancestor the lex mercatoria. As contracting on Internet has become usual, those plans of action are fully justified and they give security questions a particular sharpness because of so many possible sites of infringements and of the increasing number of web partners who make the identification, localisation and catching trespassers, very uncertain therefore as the determination of law enforcement. It went on with its modernisation by adopting the new regulation about computer and liberties, and the DADVSI law in 2006 about royalties and bordering rights in the information society. Within the framework of a strategic security managerial politics responding to an investment optimisation logical economy of the cyber-company, and in order to make web partners be sensitive to this problem, technologies and law (which global consistence will be assured by Courts), will reinforce confidence and rights respects in that way, to serve a durable electronic commerce development
Estilos ABNT, Harvard, Vancouver, APA, etc.
49

Zaher, Hussein. "Sécurité collective et forces multinationales". Montpellier 1, 1989. http://www.theses.fr/1989MON10024.

Texto completo da fonte
Resumo:
L'echec des systemes de securite collective prevus par le pacte de la societe des nations (art. 16) et par la charte des nations unies (chapitre 7), a permis l'epanouissement d'un nouveau systeme de paix internationale : le systeme des operations de maintien de la paix de l'o. N. U. , a partir de 1956 lors de la guerre de suez. Ce systeme onusien ne peut fonctionner qu'en l'absence de veto d'un membre permanent du conseil de securite. Etant donne la tension entre l'est et l'ouest au debut des annees quatre-vingt, les gouvernements occidentaux ont envoye trois forces multinationales au proche-orient ; une au sinai et deux a beyrouth, et ce, en dehors du cadre de l'organisation des nations unies
The failure of the collective security systems established by the pact of the society of nations (art. 16) and by the united nations chart led to a new international system of peace. This new system, supported by the united nations operations for the maintenance of peace, was born in 195, during the suez war. However, the operation of this new system presents an important condition : no veto from any member of the permanent council of security. Then, in the beginning of 1980's, in the frame of east west strain, occidental governments sent three multinational forces to the near-orient : one to sinai and two tyo beyrouth. All these operations were performed outide the frame of united nations
Estilos ABNT, Harvard, Vancouver, APA, etc.
50

André, Caroline. "L'obligation de sécurité dans l'entreprise". Cergy-Pontoise, 2004. http://www.theses.fr/2004CERG0209.

Texto completo da fonte
Resumo:
L'émergence d'une obligation de sécurité à la charge des " créateurs de risques " s'est affermie tout au long du vingtième siècle et notamment à la charge du chef d'entreprise. Toutefois, l'obligation de sécurité en droit du travail demeure une notion imprécise, puisque très souvent exclue des travaux menés sur le concept d'obligation de sécurité. L'absence de définition de l'obligation de sécurité dans l'entreprise imposait donc une réflexion générale sur ce concept dans cette branche spéciale du droit. Au terme de cette analyse, il en ressort que l'obligation de sécurité en droit du travail présente bien des similitudes avec la définition des autres obligations de sécurité dont les caractéristiques sont directement issues du droit commun des obligations. La responsabilité civile et pénale des chefs d'entreprise est en outre très largement reconnue en cas de manquement à l'obligation de sécurité
The emergence of an obligation of safety which is chargeable to the "creators of risks" strengthened throughout twentieth century and in particular chargeable to the head of the company. However, the obligation of safety in employment law remains a vague concept, since very often excluded from the work undertaken on the concept of obligation of safety. The absence of definition of the obligation of safety in the company thus imposed a general reflexion on this concept in this special branch of the law. At the end of this analysis, this reveals that the obligation of safety in employment law presents many similarities with the definition of the other obligations of safety from which the characteristics result directly from the common right of the obligations. The civil and penal liability for the heads of company moreover is very largely recognized in the event of failure with the obligation for safety
Estilos ABNT, Harvard, Vancouver, APA, etc.
Oferecemos descontos em todos os planos premium para autores cujas obras estão incluídas em seleções literárias temáticas. Contate-nos para obter um código promocional único!

Vá para a bibliografia