Добірка наукової літератури з теми "Fournisseur d'accès à internet"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Fournisseur d'accès à internet".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Fournisseur d'accès à internet"

1

Sédallian, Valérie. "La responsabilité de l'employeur en tant que fournisseur d'accès à internet." LEGICOM 27, no. 2 (2002): 47. http://dx.doi.org/10.3917/legi.027.0047.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Le Mouël, Yves. "Le rôle des fournisseurs d'accès à Internet." Annales des Mines - Réalités industrielles Mai 2013, no. 2 (2013): 48. http://dx.doi.org/10.3917/rindu.132.0048.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

George, Éric. "Internet au Québec. Les fournisseurs d'accès et les portails." Réseaux 17, no. 97 (1999): 263–78. http://dx.doi.org/10.3406/reso.1999.2173.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Belbèze, Christian, Max Chevalier, and Chantal Soulé-Dupuy. "Agrégats de mots-clés validés sémantiquement Pour de nouveaux services d'accès à l'information sur internet." Document numérique 12, no. 1 (March 30, 2009): 81–105. http://dx.doi.org/10.3166/dn.12.1.81-105.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Bureau, Dominique, and Horatia Muir Watt. "Un contrat de coopération commerciale ne peut être régi par les Principes Unidroit choisis par les parties." Revue critique de droit international privé N° 2, no. 2 (October 31, 2023): 475–82. http://dx.doi.org/10.3917/rcdip.232.0475.

Повний текст джерела
Анотація:
Il résulte de l’article 3, paragraphe 1, de la Convention de Rome du 19 juin 1980 sur la loi applicable aux obligations contractuelles, que les principes généraux applicables aux contrats internationaux, tels que ceux qui ont été élaborés par l’Institut international pour l’unification du droit privé (Unidroit), ne constituent pas une loi pouvant être choisie par les parties au sens de cette disposition. S’agissant de contrats de coopération commerciale distincts des contrats « fournisseur », il résulte notamment de leur objet, qui porte sur la promotion commerciale, par le biais de publicités ou de catalogues mis à la disposition des clients ou sur internet, et la visibilité des produits en magasin, qu’ils avaient les liens les plus étroits avec la France. Dès lors que la prestation caractéristique devait être fournie par le distributeur, ayant son siège en France, et que le contrat ne présentait pas de liens plus étroits avec un pays autre, le droit français s’applique aux contrats de coopération commerciale litigieux.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Puel, Gilles. "Géographie des lieux d'accès à Internet. Les conditions de l'accès public et les modèles d'usages dans les grandes villes de Chine." Espace géographique 38, no. 1 (2009): 17. http://dx.doi.org/10.3917/eg.381.0017.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Tanotra, Ritika, and Monisha Poojary. ""Why Should I Move to the Countryside?": Exploring New Attempts for Fostering Inclusion in Rural Communities." Canadian Ethnic Studies 56, no. 3 (2024): 145–69. http://dx.doi.org/10.1353/ces.2024.a939619.

Повний текст джерела
Анотація:
Abstract: In 2019, the Canadian government deployed the Rural and Northern Immigration Pilot (RNIP). The program provides a pathway to permanent residency for skilled immigrant workers. It aims to address key challenges associated with labour market shortages that are a result of increasing retirement populations, declining birthrates, and the "exodus" of youth to urban cities (Bousmah and Grenier 2022). Unlike other programs, the RNIP aims to attract newcomers through a "community economic development-driven model" where local employers and community partners aid newcomers in securing suitable employment and providing services and mentorships to encourage inclusion and long-term settlement (IRCC 2022a). Although pathways to permanent residency provided through pilot programs can be attractive, their effectiveness in retaining skilled workers within underpopulated rural regions remains understudied. Using content analysis, this paper examines the implementation of the RNIP in Ontario (specifically North Bay, Sault Ste. Marie, Sudbury, Thunder Bay, and Timmins). Using federal and region-specific websites and community reports, we employ a case study approach to compare strategies and community initiatives relative to the needs of each region. We analyze how these regions are implementing this "community economic development-driven model" and question whether these measures are successful in creating feelings of belonging and inclusion among immigrants – factors we argue are essential for long-term settlement. Without addressing reasons for why long-term settlement may be unattractive and difficult for locals within these communities, newcomers that aim to settle in these regions may experience challenges that remain unrecognized. Overall, we consider whether community membership and long-term settlement can be adequately addressed through the implementation of such pilot programs. Résumé: En 2019, le gouvernement canadien a déployé le Projet pilote d'immigration dans les régions rurales et du Nord (PPIRN). Le programme offre une voie d'accès à la résidence permanente pour les immigrants travailleurs qualifiés. Il vise à relever les principaux défis liés aux pénuries de main-d'œuvre qui résultent de l'augmentation des populations de retraités, de la baisse du taux de natalité et de l'« exode » des jeunes vers les villes (Bousmah et Grenier 2022). Contrairement à d'autres programmes, le PPIRN vise à attirer les nouveaux arrivants par le biais d'un « modèle axé sur le développement économique communautaire » dans lequel les employeurs locaux et les partenaires communautaires aident les nouveaux arrivants à trouver un emploi convenable et à fournir des services et des mentorats pour encourager l'inclusion et l'établissement à long terme (IRCC 2022a). Bien que les voies d'accès à la résidence permanente offertes par les programmes pilotes puissent être attrayantes, leur efficacité pour retenir les travailleurs qualifiés dans les régions rurales souspeuplées reste sous-étudiée. À l'aide d'une analyse de contenu, cet article examine la mise en œuvre du PPIRN en Ontario (plus précisément à North Bay, Sault Ste. Marie, Sudbury, Thunder Bay et Timmins). À l'aide de sites Internet fédéraux et régionaux et de rapports communautaires, nous utilisons une approche d'étude de cas pour comparer les stratégies et les initiatives communautaires par rapport aux besoins de chaque région. Nous analysons la manière dont ces régions mettent en œuvre ce « modèle axé sur le développement économique communautaire » et nous nous demandons si ces mesures parviennent à créer un sentiment d'appartenance et d'inclusion chez les immigrants – des facteurs qui, selon nous, sont essentiels à l'établissement à long terme. Si l'on ne se penche pas sur les raisons pour lesquelles l'installation à long terme peut être peu attrayante et difficile pour les habitants de ces communautés, les nouveaux arrivants qui cherchent à s'installer dans ces régions risquent de rencontrer des difficultés qui ne sont pas reconnues. Dans l'ensemble, nous nous demandons si l'appartenance à une communauté et l'établissement à long terme peuvent être traités de manière adéquate par la mise en œuvre de ces programmes pilotes.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Moukdad, Haidar. "URLs in Their Native Language: Opinions of Arab Users of the Internet." Proceedings of the Annual Conference of CAIS / Actes du congrès annuel de l'ACSI, October 21, 2013. http://dx.doi.org/10.29173/cais387.

Повний текст джерела
Анотація:
Contributions to a BBC news forum by 140 Arab listeners on "URLs in Arabic for the First Time" were analyzed. The analysis identified a wide range of views on the usefulness of Arabic URLs and showed a general uneasiness towards changing the familiar way of browsing and accessing Internet resources.Cette communication repose sur l'analyse des contributions de 140 auditeurs arabes à un forum de nouvelles de la BBC intitulé « URLs in Arabic for the First Time ». L'analyse démontre une grande variation de l'opinion sur l'utilité des URL en arabe ainsi qu'un malaise généralisé à l'idée de changer un mode de navigation et d'accès aux ressources internet familier.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Gautier, Axel. "Focus 21 - juin 2018." Regards économiques, October 12, 2018. http://dx.doi.org/10.14428/regardseco2018.06.28.01.

Повний текст джерела
Анотація:
Le paysage de l’Internet est en train de se transformer radicalement aux États-Unis. Deux décisions récentes vont modifier en profondeur la manière dont les fournisseurs d’accès à Internet (ci-après FAI, tel que Proximus) et les fournisseurs de contenu (tel que YouTube) interagissent. Le 11 juin, le régulateur américain des télécoms (FCC) a édicté de nouvelles règles concernant la neutralité du net. Alors que l’Open Internet Order de 2015 et abrogé en décembre réaffirmait le principe de neutralité du net et limitait sévèrement les pratiques des FAI, les nouvelles règles parues le 11 juin (ou plutôt l’absence de règles) permettent aux FAI de faire plus ou moins ce qu’ils veulent sous la seule obligation de transparence. La même semaine, la justice américaine validait la fusion entre AT&T (un des plus importants FAI américain) et Time Warner (fournisseur de contenu), alors que continue la bataille entre Disney et le FAI Comcast pour le rachat de la Fox. A travers ces fusions, on assiste à une intégration des FAI et des fournisseurs de contenu. Dans ce focus, je reviens sur les implications de la neutralité du net.*
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Dayton-Johnson, Jeff. "The Economics of Cultural Policy in the Internet Age." Canadian Journal of Communication 27, no. 4 (April 1, 2002). http://dx.doi.org/10.22230/cjc.2002v27n4a1320.

Повний текст джерела
Анотація:
Abstract: This discussion takes both a cultural and economic perspective in looking at examples wherein reducing the Canadian Internet deficit would serve the public interest, and examines the prospects for addressing the deficit with public policy. The author suggests that the Internet is important for public policy because it is a medium for delivering the "cultural sector" of the economy. Policymakers, he argues, should take a lively interest in Canadian content on the Internet for the same reason that they have historically taken an interest in the country's cultural expression more generally. After addressing the issue of access, the paper asserts that there remains a solid economic justification for public support of arts and culture, including the Internet, and provides pragmatic reasons for an activist cultural policy. Résumé : L'auteur emploie à la fois une perspective culturelle et une économique pour considérer des situations où réduire le déficit Internet canadien servirait l'intérêt public, et examine la possibilité de diminuer ce déficit au moyen de politiques publiques. Il croit qu'Internet est un champ important pour la politique publique parce que c'est un moyen efficace de livrer au public le « secteur culturel » de l'économie. À son avis, les décideurs politiques devraient s'intéresser vivement au contenu canadien sur Internet pour la même raison qu'ils se sont intéressés dans le passé aux expressions culturelles du pays en général. L'article, après avoir adressé la question d'accès, soutient qu'il y a encore aujourd'hui une justification économique solide pour que le gouvernement continue à appuyer les arts et la culture, y compris Internet, et donne des raisons pragmatiques pour une politique culturelle engagée.
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Fournisseur d'accès à internet"

1

Duhen, Willy. "La responsabilité extra-contractuelle du fournisseur d'accès à Internet." Thesis, Aix-Marseille, 2012. http://www.theses.fr/2012AIXM1052.

Повний текст джерела
Анотація:
Principal acteur de la communication au public en ligne, le fournisseur d'accès à Internet offre une connexion, contrôle les points d'accès, identifie les utilisateurs. Ses responsabilités extra-contractuelles résultent de ses multiples fonctions : prestataire technique, responsable de traitement des données, exécutant d'injonctions judiciaires. Ses responsabilités sont abondantes et parfois surabondantes. Toutefois, malgré un régime de responsabilité qui lui est spécifiquement applicable, la notion de "fournisseur d'accès à Internet" n'est toujours pas juridiquement définie. Cette imprécision de la notion entraîne une profusion de régimes juridiques imposant le statut de fournisseur d'accès à des acteurs dont l'activité principale n'est pas la fourniture d'une connexion à Internet : Universités, entreprises, particuliers. Dès lors, les responsabilités extra-contractuelles pénales, civiles et administratives se multiplient et créent un régime obligationnel instable, obscur, voire abscons. Cet éclatement lexical et juridique est encore aggravé par l'application fonctionnelle à l'activité de fourniture d'accès, du droit des communications électroniques et de la société de l'information. Il est alors nécessaire de proposer une définition formelle du fournisseur d'accès à Internet susceptible d'unifier son régime de responsabilité autour de notions juridiques stabilisées. Cette reconstruction affectera inévitablement la réglementation relative à la communication au public en ligne et à ses acteurs, mais proposera une possible fondation au droit des communications électroniques
Internet Service Providers are major actors of the Information Society. They offer connections, controls access points, and can also identify their users. Their many liabilities result from their multiple functions as technical services provider, data controller or performers of judicial orders. These legal obligations are numerous and sometimes overabundant. In spite of an existing and specific liability status, the very notion of "Internet service provider" still remains legally undefined. This lacuna entails a profusion of legal status imposing an ISP status to players for which the main activity is not to provide an Internet connection : Universities, companies, individuals. From then on, criminal, civil and administrative liabilities multiply and create an instable, obscure and even abstruse status. This lexical and legal scattering is even worsened by the functional application of the electronic communications and Information Society legal framework to access providing activities. It is then necessary to unify the legal regimes associated to those activities according to stabilized legal concepts. This reconstruction will inevitably affect the Information Society legal framework as a whole. Eventually, it will open on a possible ground for the electronic communications legal framework
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Fodil, Idir Bahaa. "Architectures de Gestion par Politiques des Services dans les Réseaux d'Accès Internet." Paris 6, 2004. http://www.theses.fr/2004PA066118.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Richebourg, Aube. "L'internet associatif en France et en Allemagne : sociologie d'une rémanence utopique." Electronic Thesis or Diss., Paris, EHESS, 2024. http://www.theses.fr/2024EHES0134.

Повний текст джерела
Анотація:
À la marge de la révolution numérique, inconnu·es du grand public, des bénévoles continuent depuis trente ans, d’administrer et de fournir des services internet non lucratifs. Ces associations, parfois très anciennes, cherchent à faire vivre l’utopie organisationnelle qui remonte aux débuts du réseau et les valeurs qui s’y rattachent. Mais qu’est-ce qui pousse encore des bénévoles à défendre cette cause perdue ? Quelle fonction remplit leur engagement ? Comment le situer dans l’évolution d’internet ces trente dernières années ?Cette thèse propose une analyse sociologique de la « pratique utopique » et des conditions de sa « rémanence » à partir d’une enquête comparée entre la France et l’Allemagne, croisant ethnographie et travail d’archives. Grâce à la perspective de l’analyse configurationnelle empruntée à Norbert Elias, on expliquera comment la capacité conservatrice et adaptative de ce mouvement associatif répond aux frustrations relatives des déçu·es de la révolution numérique, en croisant les niveaux d’analyse structurel, organisationnel et individuel.La thèse commence par retracer la sociogenèse de l’internet associatif dans les années 1990, entre pratiques pionnières, marginalisation économique et insertion discrète dans les politiques publiques locales de la connexion. C’est dans les années 2000 que l’activité associative s’est « utopisée », sous l’action d’« entrepreneurs d’utopie », à la marge de l’espace du militantisme pour la défense des droits et libertés numériques alors émergent. Ensuite, sur le plan organisationnel, la thèse montre comment les associations de l’internet ont été travaillées de l’intérieur par les vagues successives de bénévoles investissant, en fonction de leurs socialisations propres à internet, un sens de la cause et un modèle d’organisation correspondant.Enfin, sur le plan individuel, grâce à une division du travail utopique permettant d’exercer autrement son métier, l’engagement dans ces associations a comporté des rétributions tant pour les pionniers que pour les bénévoles plus tardifs. Trait d’union entre des socialisations alternatives constituantes du rapport à l’apprentissage, désir d’autonomie, de liberté et de sécurité, les associations créent les conditions d’une utopie individuelle pour ceux, et plus rarement celles, qui parviennent à s’y intégrer, compensant les rapports de force dont ils et elles font par ailleurs l’expérience au travail.Ainsi, tout en organisant la conservation de pratiques pré-marchandes de collaborationentre pairs, l’internet associatif offre des voies de transformations à ses adeptes, notamment sur le plan du rapport individuel et collectif à l’activité. La comparaison permet de saisir quant à elle les contours d’une utopie internet européenne et ce que la diversité des pratiques utopiques doit aux structures nationales de pouvoir, notamment en matière de régulation du marché des télécommunications. Au-delà d’une perspective normative voyant dans l’utopie en société un facteur de changement univoque ou un système d’idées opposé aux fictions conservatrices, tourné vers une société meilleure, cette thèse entend contribuer à la compréhension sociologique des phénomènes utopiques à partir des logiques pratiques
On the fringes of the digital revolution, unknown to the general public, volunteers have been administering and providing non-profit Internet services for thirty years. These associations, some of them very old, are trying to keep alive the organisational utopia that dates back to the beginnings of the network and the values associated with it. But what is it that still drives volunteers to defend this lost cause? What function does their commitment fulfil? And how does it fit into the evolution of the internet over the last thirty years?This thesis offers a sociological analysis of the “utopian practice” and the conditions of its persistence, based on a comparative survey between France and Germany combining ethnography and archival work. Using the perspective of configuration analysis borrowed from Norbert Elias, we will explain how the conservative and adaptive capacity of this associative movement responds to the relative frustrations of those disappointed by the digital revolution, by crossing structural, organisational and individual levels of analysis.The thesis begins by tracing the sociogenesis of the associative Internet in the 1990s, between pioneering practices, economic marginalisation and discreet insertion into local public connection policies. It was in the 2000s that associative activity became ‘utopian’, through the actions of ‘utopian entrepreneurs’, on the fringes of the then emerging activism in defence of digital rights and freedoms. Secondly, the thesis shows, from an organisational point of view, how Internet associations were shaped from the inside by successive waves of volunteers who, according to their own socialisation on the Internet, invested in a sense of the cause and a corresponding organisational model. Finally, on an individual level, thanks to a utopian division of labour that enabled people to practise their profession in a different way, we will explain how involvement in these associations was rewarded for pioneers and later volunteers alike. As a link between the alternative socialisations that make up the relationship to learning, the desire for autonomy, freedom and security, the associations create the conditions for an individual utopia for those who manage to join them, compensating for the power relationships they experience at work.So, while organising the preservation of pre-market practices of collaboration between peers, the associative internet offers its followers avenues of transformation, particularly regarding the individual and collective relationship to activity. The comparison enables us to grasp the contours of a European Internet utopia and what the diversity of utopian practices owes to national power structures, particularly regarding regulation of the telecommunications market. Beyond a normative perspective that sees utopia in society as a factor for unambiguous change, or as a system of ideas opposing conservative fictions and geared towards a better society, this thesis aims to contribute to a sociological understanding of utopian phenomena based on an analysis of their logical practices
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Li, Yanhuang. "Interoperability and Negotiation of Security Policies." Thesis, Télécom Bretagne, 2016. http://www.theses.fr/2016TELB0414/document.

Повний текст джерела
Анотація:
Suite au développement des technologies de l'information, et en particulier au déploiement d'infrastructures telles que le Cloud Computing, de plus en plus d'applications et plateformes coopèrent en échangeant des données et des services. Cette tendance renforce l'importance de la gestion de la sécurité. Afin d'assurer la sécurité des données et de l'interaction de service une politique de sécurité doit être appliquée. Dans cette thèse, nous nous intéressons aux politiques de contrôle d'accès. Ce type de politique spécifie les privilèges de l'utilisation des ressources et est implémentée par différents modèles selon différents scénarios. Notre objectif ici est d'aider le client du service à bien exprimer ses exigences de sécurité et à choisir les fournisseurs de services qui peuvent la déployer. La première partie de cette thèse est dédiée à la sélection des fournisseurs de service. Dans le cas où les politiques de sécurité du fournisseur sont accessibles au client, nous proposons une méthode pour mesurer la similarité entre les politiques de sécurité. Dans le cas où les politiques de sécurité ne sont pas accessibles au client ou ne sont pas explicitement spécifiées, nous proposons un cadre à base de règles permettant la dérivation à partir des exigences de sécurité aux politiques de sécurité concrètes. La seconde partie de la thèse porte sur la négociation de politiques de sécurité. Nous étudions le processus permettant aux parties en négociation de parvenir à un accord par une série d'échanges d'offres et de contre-offres. Lorsque le résultat de la négociation est positif, un contrat incluant la politique de sécurité acceptée par les parties est généré
Security policy provides a way to define the constraints on behavior of the members belonging to a system, organization or other entities. With the development of IT technology such as Grid Computing and Cloud Computing, more and more applications and platforms exchange their data and services for cooperating. Toward this trend, security becomes an important issue and security policy has to be applied in order to ensure the safety of data and service interaction. In this thesis, we deal with one type of security policy: access control policy. Access control policy protects the privileges of resource's utilization and there exist different policy models for various scenarios. Our goal is to ensure that the service customer well expresses her security requirements and chooses the service providers that fit these requirements.The first part of this dissertation is dedicated to service provider selection. In case that the security policies of the service provider are accessible to the service customer, we provide a method for measuring the similarity between security policies. Another case is that security policies are not accessible to the service customer or not specified explicitly. Our solution is proposing a policy-based framework which enables the derivation from attribute-based security requirements to concrete security policies. The second part of the dissertation focuses on the security policy negotiation. We investigate the process of reaching agreement through bargaining process in which negotiators exchange their offers and counter offers step by step. The positive result of the negotiation generates a policy contract
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Fayçal, Marguerite. "Routage efficace pour les réseaux pair-à-pair utilisant des tables de hachage distribuées." Phd thesis, Paris, Télécom ParisTech, 2010. https://pastel.hal.science/pastel-00521935.

Повний текст джерела
Анотація:
Ce mémoire est une synthèse de nos travaux de recherche menés à Orange Labs (France Télécom R&D) pour répondre à une problématique identifiée par ledit opérateur concernant les flux d’échanges en mode P2P. La montée en puissance du P2P exige de nouveaux systèmes satisfaisant tant les usagers que les opérateurs de réseaux. Les premiers cherchent en permanence une bonne QoS. Les seconds aspirent à l’optimisation de l’usage du réseau et à la réduction des différents coûts d’opération et de maintenance. D’où l’intérêt de cette thèse qui vise à sensibiliser un réseau P2P au réseau IP sous-jacent afin d’aboutir à un système de routage efficace. Nos travaux se focalisent sur les systèmes utilisant des DHTs, après les avoir étudiées et analysées. Ce mémoire commence par une analyse des principaux protocoles de découverte de ressources dynamiques dans les différentes architectures P2P. Les exigences requises pour un routage P2P efficace sont par la suite établies. Il s’en suit une présentation des techniques de génération de l’information de proximité sous-jacente, ainsi que des techniques et principaux systèmes d’exploitation de cette information. Nos travaux de recherche ont abouti à la définition, la conception, la spécification et l’analyse individuelle et comparative de deux systèmes : CAP (Context-Aware P2P system) et NETPOPPS (NETwork Provider Oriented P2P System). Le premier système est sensible au contexte et introduit une sémantique dans les identifiants des pairs et des objets. Le second système est orienté opérateur de réseau, et adapte les flux P2P à la topologie sous-jacente et aux politiques de l’opérateur, tout en simplifiant la gestion des différents identifiants
This dissertation is a synthesis of our research at Orange Labs (formerly France Telecom R&D) to answer a problem identified by the aforesaid network operator and concerning peer-to-peer (P2P) streams. The rise of P2P requires new systems to meet the needs of users, but also those of ISPs and other network operators. The former seek permanently quite noticeable high QoS; the latter aim to optimize the use of network resources and to reduce various operations’ and management costs. Hence the interest of this thesis, that aims to let a P2P network be aware of its underlying IP network in order to achieve a system with an efficient routing mechanism that leads to a win-win situation. Our research focuses on systems based on distributed hash tables (DHT), that we study and analyze first. This dissertation begins with an analysis of the main protocols for discovery of dynamic resources in the different P2P architectures. The requirements for efficient P2P routing are then established. Afterwards, discovery techniques for generating and providing underlay network proximity information are presented, followed by techniques and main systems that exploit such information. Our research led to the definition, design, specification and both individual and comparative analysis of two systems: CAP (Context-Aware P2P system) and NETPOPPS (Network Provider Oriented P2P System). The former introduces semantics in the identifiers of peers and objects and is context-aware. The latter simplifies the management of the different identifiers and is network operator oriented: it enables cooperation between P2P traffic and the underlay’s network operator (its policies and network topology)
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Fayçal, Marguerite. "Routage Efficace pour les Réseaux Pair-à-Pair utilisant des Tables de Hachage Distribuées." Phd thesis, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00521935.

Повний текст джерела
Анотація:
Ce mémoire est une synthèse de nos travaux de recherche menés au sein des laboratoires d'Orange Labs (anciennement France Télécom R&D) pour répondre à une problématique identifiée par ledit opérateur et concernant les flux d'échanges en mode pair-à-pair (P2P). Communément assimilé à un échange de fichiers, le P2P a de nombreuses applications. Il correspond à une évolution du monde du logiciel, des réseaux et des équipements. Au-delà du partage, nous sommes confrontés à une puissance disponible de façon distribuée (en termes de CPU, bande passante, stockage, etc.). La montée en puissance du P2P exige de nouveaux systèmes pouvant satisfaire les besoins des usagers, mais aussi ceux des fournisseurs d'accès à Internet (FAI) et autres opérateurs de réseaux. Les premiers cherchent en permanence une bonne qualité de service (QoS) bien perceptible. Les seconds aspirent à l'optimisation de l'usage des ressources du réseau (notamment la bande-passante) et à la réduction des différents coûts d'opération et de maintenance (dont ceux découlant de leurs accords économiques inter-opérateurs). D'où l'intérêt de nos travaux de recherche qui visent à sensibiliser un réseau P2P au réseau IP sous-jacent, afin d'aboutir à un système de routage P2P efficace, en phase avec les politiques des réseaux d'infrastructures sous-jacents. Ces travaux se focalisent sur les systèmes P2P utilisant des tables de hachage distribuées (DHT), après les avoir étudiées et analysées. Ce mémoire commence par une analyse des principaux protocoles de découverte de ressources dynamiques dans les différentes architectures de réseaux P2P. Les exigences requises pour un routage P2P efficace sont par la suite établies. Il s'en suit une présentation des techniques de génération de l'information de proximité sous-jacente, ainsi que des techniques et principaux systèmes d'exploitation de cette information. Nos travaux de recherche ont abouti à la définition, la conception, la spécification et l'analyse individuelle et comparative de deux systèmes : CAP (Context-Aware P2P system) et NETPOPPS (NETwork Provider Oriented P2P System). Le premier système est sensible au contexte et introduit une sémantique dans les identifiants des pairs et des objets. Le second système est orienté opérateur de réseau, et adapte les flux P2P à la topologie sous-jacente et aux politiques de l'opérateur, tout en simplifiant la gestion des différents identifiants.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Albrieux, Sandrine. "La responsabilité du fournisseur de moyens de communication électronique." Paris 2, 2004. http://www.theses.fr/2004PA020057.

Повний текст джерела
Анотація:
Le fournisseur de moyens de communication électronique - qui n'est ni l'auteur, ni l'éditeur des informations circulant sur l'internet mais celui qui offre aux fournisseurs de contenus les instruments permettant ou facilitant la diffusion ou la localisation auprès du public des données qu'ils ont produites - n'a jamais pu se réjouir de pouvoir évoluer dans un espace de " non-droit ". Ses activités n'échappent pas à l'emprise du Droit, lorsqu'il fournit intentionnellement ou imprudemment l'instrument du délit. En dehors des quelques hypothèses où il peut invoquer son irresponsabilité ou une cause d'exonération de responsabilité, consacrées par la loi pour la confiance dans l'économie numérique, il doit répondre de son comportement dommageable pour autrui ou affectant la société. Sa responsabilité peut être engagée au titre de la complicité lorsqu'il participe à l'infraction pénale du fournisseur de contenus sciemment et volontairement, si l'infraction de l'auteur principal reçoit la qualification de délit continu. Son comportement est civilement fautif, lorsqu'il a connaissance ou ne peut ignorer l'illicéité du contenu qu'il transmet, héberge, référence ou dont il facilite l'échange et n'agit pas promptement pour le retirer du réseau ou en rendre l'accès impossible, laissant ainsi perdurer l'acte dommageable qu'il pouvait empêcher ou faire cesser. Mais dans un univers transcendant les frontières, la mise en œuvre de la réponse judiciaire peut s'avérer délicate et la dette du fournisseur de moyens établi à l'étranger demeurer inexécutée, car l'autorité des décisions françaises ne possède pas une valeur internationale s'imposant aux autorités étrangères
The supplier of electronic ways of communication - who is not the author nor the editor of the informations circulating on internet, but the person who offers to the suppliers of contents the instruments permitting or facilitating the diffusion or the localization to the public of the information they have produced - has never been able to evolve in a " no-go area". His activities do not escape the rulings of the law when he supplies intentionally or unwisely the cause of the offence. Apart a few assumptions where he can put forward his irresponsibility or exemption of responsibility, dedicated by law for the trust in digital economy, he must answer for his harmful attitude towards others or affecting society. His responsibility can be committed as conniving when he is part of the criminal offense of the supplier of contents knowlingly and voluntarily, providing that the offense of the principal author receive the qualification of continuous offense. His attitude is reprehensible from then on he has the knowledge or could not ignore the illicitness of the content being transmitted by him, housed, reference of which is facilitated and do not act promptly to withdraw it from the network or to make access impossible, letting in this way continue the harmful action he could prevent or stop. But in a universe transcending the frontiers, the implementation of the judicial answer can be delicate and the debt of the supplier of electronic ways of communication settled abroad stand unfulfilled, because the authority of the French decisions does not have an international value as to impress the foreign authorities
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Roudiere, Gilles. "Détection d'attaques sur les équipements d'accès à Internet." Thesis, Toulouse, INSA, 2018. http://www.theses.fr/2018ISAT0017/document.

Повний текст джерела
Анотація:
Les anomalies réseaux, et en particulier les attaques par déni de service distribuées, restent une menace considérable pour les acteurs de l'Internet. La détection de ces anomalies requiert des outils adaptés, capables non seulement d'opérer une détection correcte, mais aussi de répondre aux nombreuses contraintes liées à un fonctionnement dans un contexte industriel. Entre autres, la capacité d'un détecteur à opérer de manière autonome, ainsi qu'à fonctionner sur du trafic échantillonné sont des critères importants. Au contraire des approches supervisées ou par signatures, la détection non-supervisée des attaques ne requiert aucune forme de connaissance préalable sur les propriétés du trafic ou des anomalies. Cette approche repose sur une caractérisation autonome du trafic en production, et ne nécessite l'intervention de l'administrateur qu'à postériori, lorsqu’une déviation du trafic habituel est détectée. Le problème avec de telle approches reste que construire une telle caractérisation est algorithmiquement complexe, et peut donc nécessiter des ressources de calculs conséquentes. Cette exigence, notamment lorsque la détection doit fonctionner sur des équipements réseaux aux charges fonctionnelles déjà lourdes, est dissuasive quant à l'adoption de telles approches. Ce constat nous amène à proposer un nouvel algorithme de détection non-supervisé plus économe en ressources de calcul, visant en priorité les attaques par déni de service distribuées. Sa détection repose sur la création à intervalles réguliers d'instantanés du trafic, et produit des résultats simples à interpréter, aidant le diagnostic de l'administrateur. Nous évaluons les performances de notre algorithme sur deux jeux de données pour vérifier à la fois sa capacité à détecter correctement les anomalies sans lever de faux-positifs et sa capacité à fonctionner en temps réel avec des ressources de calcul limitées, ainsi que sur du trafic échantillonné. Les résultats obtenus sont comparés à ceux de deux autres détecteurs, FastNetMon et UNADA
Network anomalies, and specifically distributed denial of services attacks, are still an important threat to the Internet stakeholders. Detecting such anomalies requires dedicated tools, not only able to perform an accurate detection but also to meet the several constraints due to an industrial operation. Such constraints include, amongst others, the ability to run autonomously or to operate on sampled traffic. Unlike supervised or signature-based approaches, unsupervised detection do not require any kind of knowledge database on the monitored traffic. Such approaches rely on an autonomous characterization of the traffic in production. They require the intervention of the network administrator a posteriori, when it detects a deviation from the usual shape of the traffic. The main problem with unsupervised detection relies on the fact that building such characterization is complex, which might require significant amounts of computing resources. This requirement might be deterrent, especially when the detection should run on network devices that already have a significant workload. As a consequence, we propose a new unsupervised detection algorithm that aims at reducing the computing power required to run the detection. Its detection focuses on distributed denial of service attacks. Its processing is based upon the creation, at a regular interval, of traffic snapshots, which helps the diagnosis of detected anomalies. We evaluate the performances of the detector over two datasets to check its ability to accurately detect anomalies and to operate, in real time, with limited computing power resources. We also evaluate its performances over sampled traffic. The results we obtained are compared with those obtained with FastNetMon and UNADA
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Schuers, Matthieu. "Évaluation d'outils d'accès à la connaissance en médecine générale." Thesis, Normandie, 2017. http://www.theses.fr/2017NORMR070/document.

Повний текст джерела
Анотація:
Les médecins, et en particulier les médecins généralistes, sont confrontésquotidiennement à la difficulté de ne pas tout savoir. En médecine générale, l’étendue duchamp d’activité impose aux professionnels une maîtrise de plus en plus aiguë del’information, qui doit s’appuyer sur le développement d’une littératie numérique, c’està-dire la capacité d’utiliser et de comprendre les outils et médias numériques. Lesobjectifs de ce travail étaient d’identifier les obstacles à la recherche d’information chezles médecins généralistes et de développer et d’évaluer des outils susceptibles desurmonter ces difficultés.Pour cela, nous avons réalisé une étude qualitative auprès d’internes de médecinegénérale et de médecins généralistes français. Elle a permis de mettre en évidence denombreux obstacles à la recherche d’informations en santé en ligne. Ces obstaclesconcernent les professionnels et les outils, certains sont également d’ordre institutionnel.Parmi ces obstacles figure la langue anglaise, qui semble constituer un repoussoir pourles médecins installés mais également pour les médecins en formation. D’après lesdonnées que nous avons recueillies, ce frein concerne aussi bien l’information en ellemêmeque son support.Plusieurs des outils développés par l’équipe du Département d’Informatique etd’Information Médicales du CHU de Rouen ont vocation à répondre à ces difficultés. Labase de données bibliographiques LiSSa permet l’accès à plusieurs centaines de milliersde références francophones en santé, issues de PubMed mais également de revuesfrancophones non indexées dans PubMed. Le constructeur de requêtes bibliographiquesmédicales permet à des utilisateurs non anglophones de construire des équations derecherche complexes dans leur langue maternelle, leur permettant de requêter dansPubMed, LiSSa ou CISMeF
Physicians, and especially general practitioners, are not « all-knowing ». As they areconfronted with a large amount of clinical situations, information and knowledgemanagement are essential topics of interest. This management is mainly based on thedevelopment of numeric literacy, that is the ability to use and understand digital tools andmedia. The aims of this work were to identify the obstacles encountered by generalpractitioners when seeking health information online and to develop and assess tools tohelp them to overcome these barriers.We performed a qualitative study among general practice residents and generalpractitioners. This allowed us to highlight several obstacles encountered by them whenseeking medical information online. These obstacles include both tools and professionals’issues. Institutional obstacles were also identified. Of these barriers, the insufficientcommand of English was cited as an important issue by both residents and physicians.The Department of Medical Information and Informatics of the Rouen University Hospitalhas developed several tools in order to facilitate access to knowledge for healthprofessionals. LiSSa is a bibliographic database containing only articles written in French.It allows health professionals and researchers, whose native language is not English, toaccess to hundreds of thousands of references, from PubMed and from journals notindexed in PubMed. A multi-lingual query builder to facilitate information retrieval wasdesigned. It appears to be an effective tool to improve the quality of PubMed queries inparticular for users whose first native language is not English
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Zohore, Dominique. "L'équilibre contractuel entre fournisseur et utilisateur de services de communications électroniques." Aix-Marseille 3, 2010. http://www.theses.fr/2010AIX32091.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Книги з теми "Fournisseur d'accès à internet"

1

Duhen, Willy. La responsabilité extra-contractuelle du fournisseur d'accès à Internet. Aix-en-Provence: Presses universitaires d'Aix-Marseille, 2013.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Arnaud, Michel. Les espaces publics d'accès à Internet: Réalités et devenir d'une nouvelle géographie des territoires et des réseaux. Paris: Presses universitaires de France, 2002.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Canada, Canada Industrie, ed. Le Canada atlantique en direct ... via l'inforoute. Ottawa, Ont: Gouvernement du Canada, Industrie Canada, 1999.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

(Canada), Community Access Program. Community Access Program : rural element (communities with populations under 50,000) : proposal guide =: Programme d'accès communautaire : élément rural (collectivités comptant moins de 50,000 habitants) : guide de préparation des propositions. Ottawa, Ont: Industry Canada = Industrie Canada, 1998.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

1962-, Jonker Willem, and Petković Milan, eds. Secure data management: Second VLDB workshop, SDM 2005, Trondheim, Norway, September 2-3, 2005 : proceedings. Berlin: Springer, 2005.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Arnaud, Michel, and Jacques Perriault. Les Espaces publics d'accès à Internet. Presses Universitaires de France - PUF, 2002.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Goralski, Walter, and Vincent Giry. ADSL et xDSL : Nouvelles technologies d'accès à Internet. Osman Eyrolles Multimédia - OEM, 2000.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Mandin, Christophe. IntranetWare 4.11, Services d'accès intranet / internet, collection MEGA+, en français / in french. ENI Publishing, Limited, 1998.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Editions, Carnets Pratiques. Mots2Passe: Carnet Broché Pour Inscrire les Mots de Passe d'accès à Vos Sites Internet Favoris. Independently Published, 2019.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

ERIC, A. B. Solution d'Accès Internet Sécurisé Avec Pfsense: Généralité Sur les Réseaux Wi-Fi, Configuration de Pfsense, le Portail Captif. Independently Published, 2020.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Звіти організацій з теми "Fournisseur d'accès à internet"

1

Saha, Devanik. Politiques fiscales antichocs et inclusives. Institute of Development Studies, November 2023. http://dx.doi.org/10.19088/core.2023.007.

Повний текст джерела
Анотація:
La pandémie de Covid-19 a eu un impact considérable sur les économies de nombreux pays. Les différences entre les pays étaient l'intensité de l'impact. Cela allait de légères contractions économiques à des récessions et ralentissements dévastateurs. Il serait évident de supposer que les pays à revenu élevé (HIC) auraient dû faire face à une destruction économique moindre que les pays à revenu faible et intermédiaire (LMIC). Un examen plus approfondi révèle cependant qu'il existe plusieurs facteurs, outre le revenu, ayant déterminé l'impact de la pandémie sur un pays et ayant influencé sa capacité à réagir. Par exemple, les structures et les faiblesses économiques actuelles ont fortement influencé la capacité des pays à fournir des mesures de relance fiscales appropriées. Ces faiblesses sont associées à des politiques procycliques et ne créent aucune réserve fiscale qui contribuerait à renforcer la résilience des pays. Une découverte intéressante des recherches CORE est que la cote de crédit d'un pays s'est révélée être l’élément le plus important pour déterminer sa réponse fiscale dans le cadre de la pandémie de Covid-19. Par conséquent, les PRE disposaient d’un avantage considérable par rapport aux PRFI. Les PRFI sont aussi affectés de manière disproportionnée par le manque de numérisation et d'accès à Internet. Cela a freiné leur croissance économique et leur capacité à débloquer rapidement des transferts monétaires ainsi qu’un soutien économique.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії