Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Modèles de gestion de la confiance.

Дисертації з теми "Modèles de gestion de la confiance"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-50 дисертацій для дослідження на тему "Modèles de gestion de la confiance".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте дисертації для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Abidi, Rihab. "Smart Rοad Signs based trust management mοdels fοr cοοperative Ιntellgent Τranspοrtatiοn Systems". Electronic Thesis or Diss., Normandie, 2024. http://www.theses.fr/2024NORMR111.

Повний текст джерела
Анотація:
L'augmentation de la complexité des systèmes de circulation urbaine a rendu la congestion un défi majeur, entraînant des impacts économiques, environnementaux et sociaux considérables. Les Systèmes de Transport Intelligents (STIs) sont apparus comme une solution prometteuse pour atténuer ces défis en permettant une gestion dynamique du trafic. Cependant, la fiabilité des données au sein des STIs représente un enjeu de plus en plus important. L'introduction de données erronées par des capteurs défectueux ou malveillants peut entraîner des dysfonctionnements ou des perturbations intentionnelles du système. Dans ce contexte, les modèles de gestion de la confiance revêtent une importance cruciale.La plupart des modèles de confiance existants proposent des approches centrées sur les véhicules. Cependant, la forte mobilité et la nature dynamique des environnements des STIs affectent la stabilité et la scalabilité de ces systèmes. En conséquence, la proposition de nouveaux modèles de confiance conçus spécifiquement pour les STIs, afin d'améliorer la précision, la sécurité, la scalabilité et la stabilité de la diffusion des informations sur le trafic, constitue l'objectif global de cette thèse.Tout d'abord, nous avons proposé une architecture générique pour un cadre de modèle de gestion de la confiance, exploitant les Smart Road Signs (SRSs). La conception de cette architecture repose sur une étude approfondie de l'état de l'art. Cette architecture a ensuite été développée pour proposer deux nouveaux modèles de confiance. Le premier modèle, considère les informations contextuelles et l'agrégation. De plus, ce modèle prend en compte les informations contextuelles et l'agrégation des données provenant de multi-sources pour évaluer la fiabilité des événements de trafic signalés aux SRSs et des différents nœuds du réseau. De plus, le modèle applique une évaluation de confiance à deux niveaux en combinant l'inférence Bayésienne et une approche de somme pondérée dynamique. En outre, une inférence bayésienne basée sur la prédiction a été proposée pour améliorer la précision de l'évaluation de la confiance.Par la suite, un modèle de confiance en communication a été proposé, pour compléter la contribution précédente, en utilisant des métriques de Quality of Service (QoS) pour évaluer le comportement des SRSs. Ce modèle introduit un modèle de confiance auto-organisé pour suivre les comportements des SRSs et établir des environnements stables en utilisant Dempster Shafer Theory (DST) basée sur la logique floue. En effet, nous considérons un scénario plus réaliste où tous les nœuds sont vulnérables aux attaques et aux pannes. Ainsi, l'objectif principal de ce modèle est de garantir que le système reste opérationnel même dans des environnements hostiles, en atténuant la vulnérabilité des architectures de réseau centralisées, qui est le point de défaillance unique.Les modèles proposés ont été validés par des simulations, démontrant leur efficacité dans l'identification des nœuds malveillants et la réduction des rapports de trafic erronés. Les résultats montrent que la prise en compte de l'agrégation de données provenant de multi-sources et des informations contextuelles augmente la précision de l'évaluation de la confiance. De plus, l'adoption d'un modèle basé sur l'infrastructure, exploitant une architecture décentralisée et hiérarchique, améliore l'évolutivité et la stabilité des modèles de confiance, ce qui est adapté à un tel environnement
The increasing complexity of urban traffic systems has made congestion a significant challenge, leading to severe economic, environmental, and social impacts. Intelligent Transportation Systems (ITSs) have emerged as a promising solution to mitigate these challenges by enabling dynamic traffic management. However, the reliability of data within ITSs represents an increasingly significant challenge. The introduction of erroneous data by defective or malicious sensors can lead to malfunctions or intentional disruptions of the system. In this context, trust management models assume a crucial importance.Most of the existing trust models propose vehicle-centric approaches. However, the high mobility and dynamic nature of the ITS environments affects the stability and scalabity of such systems. Accordingly, proposing novel trust models designed specifically for ITSs to enhance the accuracy, security, scalability and stabilty of traffic information dissemination constitutes the overall goal of this thesis.First, we proposed a generic architecture for a trust framework, leveraging Smart Road Signs (SRSs). The conception of this architecture was built upon the output of a deep investigation of the state of the art. This framework has been, then, developed to propose two novel trust models. The first model, considers the contextual information and multi-source data aggregation to assess the trustworthiness of reported traffic events and the different nodes of the network. Additionally, the model applies a bi-level trust evaluation combining Bayesian Inference and a dynamic weighted sum approach. Furthermore, a predictive-based Baysian Inference was proposed to enhance the accuracy of trust evaluation. Thereafter, a communication trust model was proposed, to complement the previous contribution, using Quality of Service (QoS) metrics to evaluate the SRSs behaviour. This model introduces a self-organizing trust model to track the SRSs' behaviours and establishes stable environments using a fuzzy-based Dempster Shafer Theory (DST). In fact, we consider a more realistic scenario where all the nodes are vulnerable to attacks and failure. Thus, the main objective of this model is to ensure that the system remains operational even in hostile environments, by mitigating the inherent single point of failure vulnerability characteristic of centralized network architectures.\\The proposed models were validated through simulations, showing their effectiveness in identifying malicious nodes and mitigating erroneous traffic reports. The results demonstrate that considering multi-source data aggregation and context-aware information increases the accuracy of trust evaluation. Furthermore, the adoption of an infrastructure-based framework leveraging a decentralized and hierarchical architecture enhances the scalability and stability of the trust models, which is suitable for such environment
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Fragoso, Rodriguez Uciel. "Modèle de respect de la vie privée dans une architecture d'identité fédérée." Phd thesis, Institut National des Télécommunications, 2009. http://tel.archives-ouvertes.fr/tel-00541850.

Повний текст джерела
Анотація:
L'augmentation rapide du nombre de transactions en ligne dans le monde moderne numérique exige la manipulation des informations personnelles des utilisateurs, y compris sa collection, stockage, diffusion et utilisation. De telles activités représentent un risque sérieux concernant le respect de la vie privée des informations personnelles. Le travail actuel analyse l'utilisation des architectures d'identité fédérées (AIF) comme une solution appropriée pour simplifier et assurer la gestion des identités numériques dans un environnement de collaboration. Cependant, la contribution principale du projet est la proposition d'un modèle de respect de la vie privée qui complète les mécanismes inhérents de respect de la vie privée de la AIF afin d'être conformes aux principes de respect de la vie privée établis par un cadre législatif. Le modèle de respect de la vie privée définit une architecture modulaire qui fournit les fonctionnalités suivantes : spécifications des conditions de respect de la vie privée, représentation des informations personnelles dans un format de données standard, création et application des politiques en matière de protection de la vie privée et accès aux informations personnelles et registre d'évènement. La praticabilité pour déployer le modèle de respect de la vie privée dans un environnement réel est analysée par un scénario de cas pour le projet mexicain d'e-gouvernement.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Bradai, Amira. "Secured trust and reputation system : analysis of malicious behaviors and optimization." Thesis, Evry, Institut national des télécommunications, 2014. http://www.theses.fr/2014TELE0019/document.

Повний текст джерела
Анотація:
Les mécanismes de réputation offrent un moyen nouveau et efficace pour assurer le niveau nécessaire de confiance qui est indispensable au bon fonctionnement de tout système critique. Ce fonctionnement consiste à collecter les informations sur l’historique des participants et rendent public leur réputation. Le système guide les décisions en tenant compte de ces informations et ainsi faire des choix plussécurisés. Des mécanismes de réputation en ligne sont présents dans la plupart des sites e-commerce disponibles aujourd’hui. Les systèmes existants ont été conçus avec l’hypothèse que les utilisateurs partagent les informations honnêtement. Mais, beaucoup de systèmes de réputation sont en général un sujet d’attaque par les utilisateurs malveillants. L’attaque peut affecter la coopération, l’agrégation et l’´évaluation. Certains utilisateurs veulent utiliser les ressources du réseau, mais ne veulent pas contribuer en retour. Autres manipulent les évaluations de la confiance et donnent une mauvaise estimation. Nous avons vu récemment de plus en plus que ça devient évident que certains utilisateurs manipulent stratégiquement leurs évaluations et se comportent d’une façon malhonnête. Pour une protection adéquate contre ces utilisateurs, un système sécurisé pour la gestion de la réputation est nécessaire. Dans notre système, une entité centrale existe et peut agréger les informations. Cependant, Les réseaux pair à pair n’ont pas de contrôle central ou un référentiel ce qui rend la tâche plus difficile. Ainsi, le système de gestion de la réputation doit effectuer toutes les tâches de manière distribuée. Lorsque ce genre des systèmes est mis en œuvre, les pairs essaient de plus en plus de manipuler les informations. Cette thèse décrit les moyens pour rendre les mécanismes de réputation plus sécurisé en analysant les risques et en fournissant un mécanisme de défense. Différents types de comportements malveillants existent et pour chacun d’eux, nous présentons une analyse complète, des simulations et un exemple d’utilisation réel
Reputation mechanisms offer a novel and effective way of ensuring the necessary level of trust which is essential to the functioning of any critical system. They collect information about the history (i.e., past transactions) of participants and make public their reputation. Prospective participants guide their decisions by considering reputation information, and thus make more informative choices. Online reputation mechanisms enjoy huge success. They are present in most e-commerce sites available today, and are seriously taken into consideration by human users. Existing reputation systems were conceived with the assumption that users will share feedback honestly. But, such systems like those in peer to peer are generally compromise of malicious users. This leads to the problem in cooperation, aggregation and evaluation. Some users want to use resources from network but do not want to contribute back to the network. Others manipulate the evaluations of trust and provide wrong estimation. We have recently seen increasing evidence that some users strategically manipulate their reports and behave maliciously. For proper protecting against those users, some kind of reputation management system is required. In some system, a trusted third entity exists and can aggregate the information. However, Peer-to-peer networks don’t have any central control or repository. Large size of distributed and hybrid networks makes the reputation management more challenging task. Hence reputation management system should perform all the tasks in distributed fashion. When these kinds of systems are implemented, peers try to deceive them to take maximum advantage. This thesis describes ways of making reputation mechanisms more trustworthy and optimized by providing defense mechanism and analysis. Different kinds of malicious behaviors exist and for each one, we present a complete analysis, simulation and a real use case example in distributed and non-distributed way
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Bradai, Amira. "Secured trust and reputation system : analysis of malicious behaviors and optimization." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2014. http://www.theses.fr/2014TELE0019.

Повний текст джерела
Анотація:
Les mécanismes de réputation offrent un moyen nouveau et efficace pour assurer le niveau nécessaire de confiance qui est indispensable au bon fonctionnement de tout système critique. Ce fonctionnement consiste à collecter les informations sur l’historique des participants et rendent public leur réputation. Le système guide les décisions en tenant compte de ces informations et ainsi faire des choix plussécurisés. Des mécanismes de réputation en ligne sont présents dans la plupart des sites e-commerce disponibles aujourd’hui. Les systèmes existants ont été conçus avec l’hypothèse que les utilisateurs partagent les informations honnêtement. Mais, beaucoup de systèmes de réputation sont en général un sujet d’attaque par les utilisateurs malveillants. L’attaque peut affecter la coopération, l’agrégation et l’´évaluation. Certains utilisateurs veulent utiliser les ressources du réseau, mais ne veulent pas contribuer en retour. Autres manipulent les évaluations de la confiance et donnent une mauvaise estimation. Nous avons vu récemment de plus en plus que ça devient évident que certains utilisateurs manipulent stratégiquement leurs évaluations et se comportent d’une façon malhonnête. Pour une protection adéquate contre ces utilisateurs, un système sécurisé pour la gestion de la réputation est nécessaire. Dans notre système, une entité centrale existe et peut agréger les informations. Cependant, Les réseaux pair à pair n’ont pas de contrôle central ou un référentiel ce qui rend la tâche plus difficile. Ainsi, le système de gestion de la réputation doit effectuer toutes les tâches de manière distribuée. Lorsque ce genre des systèmes est mis en œuvre, les pairs essaient de plus en plus de manipuler les informations. Cette thèse décrit les moyens pour rendre les mécanismes de réputation plus sécurisé en analysant les risques et en fournissant un mécanisme de défense. Différents types de comportements malveillants existent et pour chacun d’eux, nous présentons une analyse complète, des simulations et un exemple d’utilisation réel
Reputation mechanisms offer a novel and effective way of ensuring the necessary level of trust which is essential to the functioning of any critical system. They collect information about the history (i.e., past transactions) of participants and make public their reputation. Prospective participants guide their decisions by considering reputation information, and thus make more informative choices. Online reputation mechanisms enjoy huge success. They are present in most e-commerce sites available today, and are seriously taken into consideration by human users. Existing reputation systems were conceived with the assumption that users will share feedback honestly. But, such systems like those in peer to peer are generally compromise of malicious users. This leads to the problem in cooperation, aggregation and evaluation. Some users want to use resources from network but do not want to contribute back to the network. Others manipulate the evaluations of trust and provide wrong estimation. We have recently seen increasing evidence that some users strategically manipulate their reports and behave maliciously. For proper protecting against those users, some kind of reputation management system is required. In some system, a trusted third entity exists and can aggregate the information. However, Peer-to-peer networks don’t have any central control or repository. Large size of distributed and hybrid networks makes the reputation management more challenging task. Hence reputation management system should perform all the tasks in distributed fashion. When these kinds of systems are implemented, peers try to deceive them to take maximum advantage. This thesis describes ways of making reputation mechanisms more trustworthy and optimized by providing defense mechanism and analysis. Different kinds of malicious behaviors exist and for each one, we present a complete analysis, simulation and a real use case example in distributed and non-distributed way
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Pinto, Coelho Joaquim José Vieira. "Les facteurs psychosociaux de l'efficacité organisationnelle : étude comparée des mairies portugaises." Metz, 2004. http://docnum.univ-lorraine.fr/public/UPV-M/Theses/2004/Pinto_Coelho.Joaquim.Jose.Vieira.LMZ0408_1.pdf.

Повний текст джерела
Анотація:
Cette recherche examine les variables qui influencent l'efficacité dans le services publics. Les mairies constituent l'unité d'analyse. 92 maires et 236 directeurs de 109 municipalités portugaises ont participé à l'étude. Les construits leaderships général (G), orienté vers la stratégie (S) et prédisposé vers le risque R du maire, satisfaction et engagement des directeurs, climat de confiance et de coopération ont été opérationnalisés. En s'appuyant sur des modèles d'équations structurelles, la recherche a mis en évidence des relations intermédiation entre : G et satisfaction, G et coopération, S et engagement, S et confiance, R et satisfaction, satisfaction et engagement et engagement et confiance. Des relations négatives d'intermédiation ont été validées entre G et engagement, entre R et confiance et entre R et coopération. Des effets directs de la confiance sur l'efficacité perçue et le taux d'exécution des investisements ont été démontrés. Les antécédents des variables financières n'ont pas été prouvés. Des différences entre les maires et les directeurs ont été montrées dans les relations entre G et satifaction, R et satisfaction, S et confiance et engagement et confiance. Des différences significatives entre R et coopération ont été trouvées entre municipalités à niveau économique inférieur et supérieur sur la relation entre R et satisfaction et entre R et coopération. Des styles comportementaux du maire sont proposés. Le modèle a spécifié d'autres comportements du maire tels que perçus par les directeurs
This research required to examine variables that influence the organizational efectiveness in local government services. The mayoralty was used the unity of analysis and 92 mayors and 236 directors in 109 municipalities in Portugal participated in this study. The latent variables mayor's extensive leadership (G), strategic oriented leadership (S) and risk predisposed leadership R, director's satifaction and commitment, trust and cooperation climate were operationalized using factor analysis. Through structural equations modeling the research revealed significant positive mediate relationship between : G and satifaction, G and cooperation, S and commitment, S and trust, R and satisfaction, satisfaction and commitment and commitment and trust. Signicant negative mediate relatinship was found between G and commitment ; and a one hand, between R and, on the other, trust and cooperation. Direct effects from trust to overall perceived effectiveness and to level of investments execution rate were found. Financial indicators were not found to be significantly explained by the model. Significant differences for mayors and directors were found in the relation between G and satisfaction, R and satisfaction, S end trust and commitment and trust. Mayoralties supported by right and left ideologies were found to have significantly different perceptions between R and cooperation. Also, significant differences for lower and upper economic level municipalities were found between R satifaction and between R and cooperation. Behavioral styles of mayor are proposed and analyzed their effectiveness. The model was specified for others factors of leadership as perceived by the directors
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Chaulet, Johann. "La confiance médiatisée : la confiance et sa gestion au sein des communications médiatisées." Toulouse 2, 2007. https://hal.archives-ouvertes.fr/tel-01252308.

Повний текст джерела
Анотація:
Cette recherche de thèse porte sur les usages des outils de la communication médiatisée. Elle entend appréhender la façon dont leur généralisation renouvèle la façon dont les acteurs gèrent et équipent leurs relations de confiance. Cet intérêt pour la confiance place les notions d’Information, de disponibilité, d'engagement, de surveillance ou de jugement au cœur de notre analyse. Compte tenu de la pertinence de ces ouvertures, l'étude des « relations ordinaires », a été complétée par celle de relations centrées autour de la poursuite d'un but plus précis (via l'examen de sites Internet de mise en relation) ainsi que de relations contractuelles mises en place dans des situations de travail fortement équipées (au sein de centres d'appels téléphoniques). La diversité de ces situations permet alors d'examiner, de façon générale, la confrontation des deux concepts forts que sont la médiation et la confiance, en les resituant dans des perspectives relationnelles variées et complémentaires quant aux enseignements qu'elles fournissent. Il apparaît alors que la médiation des échanges, si elle ne modifie que rarement les fondements sur lesquels repose la confiance, change malgré tout nombre d'éléments inhérents à la gestion de la relation à l'Autre et de l'incertitude qui en découle. Nos constats et les similitudes certaines que présentent ces trois modalités relationnelles nous poussent alors à poser l'hypothèse d'une rationalisation grandissante des pratiques communicationnelles, voire relationnelles fondée, en grande partie, sur les informations nouvelles que ne manquent pas de générer ces médiations toujours plus nombreuses
This thesis is about the usages of mediated communication devices. Its aim is to understand how their generalization renews the way people “equip” and deal with their trust relationships. This interest for the notion of trust leads us to place the questions of information, availability, commitment and surveillance in the center of our analysis. Due to the pertinence of this broadening the study of “close relationships” has been complemented by relations centered around a specific goal (via the study of internet connecting websites) and contractual relationships in very equipped work places (in call centers). The diversity of these situations allows us to examine the confrontation of the two main concepts of mediation and trust. It seems that, if these mediations don't change the main grounds of trust, they do modify some aspects of relations to others and the uncertainty they imply. Our findings document the hypothesis of growing rationalization of communication and relational practices based, mainly, on new information that those always more numerous mediations produce
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Vu, Van-Hoan. "Infrastructure de gestion de la confiance sur internet." Phd thesis, Ecole Nationale Supérieure des Mines de Saint-Etienne, 2010. http://tel.archives-ouvertes.fr/tel-00611839.

Повний текст джерела
Анотація:
L'établissement de la confiance est un problème qui se pose en permanence dans la vie quotidienne. Nous avons toujours besoin d'évaluer la confiance que l'on a en quelqu'un avant de décider d'entreprendre une action avec. Il s'agit bien évidemment d'une question très importante pour les applications de l'Internet où il est de plus en plus rare d'engager une transaction avec des personnes ou des entités que l'on connaîtrait au préalable. La confiance est un élément clé pour le développement et le bon fonctionnement des applications d'e-commerce et par extension de tous les services qui amènent à des interactions avec des inconnus.Le but de cette thèse est de proposer une infrastructure de gestion de la confiance qui permette à chaque participant d'exprimer sa propre politique de confiance ; politique qui guidera le comportement des applications qui fournissent ou qui permettent d'accéder à des services. Cette infrastructure met en œuvre des mécanismes de négociation qui vont permettre d'établir une confiance mutuelle entre les différents participants d'une transaction. Un des points importants de notre proposition est d'offrir un langage d'expression des politiques qui permet d'utiliser toutes les sources d'informations disponibles telles que les qualifications (credentials), la notion de réputation, de recommandation, de risque pour exprimersa politique de confiance.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Masmoudi, Khaled. "Gestion de la confiance dans les réseaux personnels." Evry, Institut national des télécommunications, 2008. http://www.theses.fr/2008TELE0002.

Повний текст джерела
Анотація:
L'évolution des architectures distribuées a ouvert la voie à un effort de recherche considérable pour les adapter aux besoins de la vie réelle. Les protocoles de sécurité ont dû s'adapter à une nouvelle exigence : établir des relations de confiance dans un environnement sans administration centrale ni confiance à priori. La contribution principale de cette thèse démontre qu'il est possible de construire des relations de confiance au niveau de la connectivitésans recourir à un quelconque réseau d'infrastructure. Nous proposons une architecture de confiance utilisant la cryptographie basée sur les identités et les canaux hors bande, ainsi qu'une suite de protocoles dont nous décrivons les échanges et la validation. Nous proposons dans une deuxième partie des versions modifiées de protocoles qui sont à la base de deux solutions de tunneling sécurisé, IPsec et SSL/TLS. Les protocoles proposées ciblent des scénarii où la confiance dans un domaine donné est géré par un contrôleur, capable de coordonner l'établissement de toute association de sécurité entre un noeud interne et le reste du cyberspace. Enfin, nous décrivons une architecture qui permet la collaboration entre les membres d'une fédération de réseaux personnels pour la découverte des services
With the advent of new networking paradigms and evolutions, spanning from distributed and self-organized systems such as ad hoc networks, P2P networks or grids, to pervasive computing, wireless mesh networks or embedded devices, many research effort have been conducted to bring the previous theoretic concepts into real life. Security protocols have to fulfill a new requirement : how is it possible to establish trust between parties without any a priori credential, central administration or shared context ? We go even farther in this dissertation : what if each single party was a heterogeneous distributed domain ? This thesis builds a layered architecture with a set of cryptographic protocols, meant to establish trust between devices and services belonging to different users through their Personal Networks. In the first part, the trust vector is an out-of-band channel, based on proximity. The resulting protocols combine identity-based cryptography to link identities to cryptographic material, and cryptographically-generated addresses to provide identity ownership. These new identifiers form a novel namespace that allows cross-layer trust establishment. The de facto security negotiation protocols, namely Internet Key Exchange protocol and Transport layer Security handshake sub-protocol, provide end-to-end secure tunnel establishment, but fail to fit scenarios when a domain controller has to define the security parameters for a device under its supervision. We define in the second part of this dissertation how extensions could be applied to fullfill the previous requirement and delegate tunnel negotiation to a third party. Security validation results and the details of a preliminary implementation are also provided. Last, we design a framework for establishing trust basing on the entity behavior within a group of Personal Networks that share a part of their devices and services. Focusing on service discovery, we show that reputation-based trust can be applied to mitigate selfishness and fake announcements in a federation of Personal Networks
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Ould, yahia Youcef. "Proposition d’un modèle de sécurité pour la protection de données personnelles dans les systèmes basés sur l’internet des objets." Thesis, Paris, CNAM, 2019. http://www.theses.fr/2019CNAM1242/document.

Повний текст джерела
Анотація:
Les technologies de l'Internet des objets (IdO) et de l'externalisation des services informatiques ont conduit à l'émergence de nouvelles menace sur la vie privée des utilisateurs. Cependant, l'implémentation des moyens de sécurité traditionnels sur les équipements de l'IdO constitue un premier défi lié aux limites de capacités. D'un autre côté, la délégation du traitement et du stockage des données, nous pose le problème de confiance envers les fournisseurs de service.Dans ce contexte, nous avons proposé une solution de chiffrement qui assure une protection de données centrée sur leurs propriétaires et adaptée à l'environnement contraignant des objets connectés. Ce modèle se base sur le chiffrement par attributs avec externalisation sécurisée et la technologie de la Blockchain. Ensuite, en réponse à la problématique de la confiance et de la sélection du service, nous avons exploré les possibilités offertes par les outils de l'intelligence artificielle. Pour ce faire, nous avons proposé un modèle de filtrage collaboratif basé sur les cartes de Kohonen avec une solution pour détecter les utilisateurs non fiable
Internet of Things (IoT) and IT service outsourcing technologies have led to the emergence of new threats to users' privacy. However, the implementation of traditional security measures on IoT equipment is a first challenge due to capacity limitations. On the other hand, the offloading of data processing and storage poses the problem of trust in service providers.In this context, we have proposed an encryption solution that provides owner-centric data protection adapted to the constraining environment of IoT. This model is based on attribute-based encryption with secure offloading capability and Blockchain technology. Then, in response to the issue of trust and service selection, we explored the possibilities offered by artificial intelligence tools. To do this, we proposed a collaborative filtering model based on Kohonen maps and efficient solution to detect the untrusted users
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Evans, William. "Trust in Japanese management and culture." Phd thesis, Institut National des Télécommunications, 2012. http://tel.archives-ouvertes.fr/tel-00873698.

Повний текст джерела
Анотація:
Japan, destroyed by an ill-fought war and risen to world power and yet again recently broken by natural and man-made phenomena, a nation intensely recognized the world over yet misunderstood, victim of its own exceptionalism, today needs to ask an old question. Will Japan participate in the international community as a full active member? Japan's involvement with the world was narrowly defined and confined to that of a trader and its image sustained by a self-proclaimed unique culture and all these today are put to the test. The trader's fundamental reliance on strictly cultural values to achieve success may today be insufficient to sustain their survival in a globalized world. Thus, the Japanese as well as foreigners question the validity of hitherto successful cultural tools such as loyalty in the context of globalized commerce
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Dementhon, Agathe. "De la confiance aux représentations sociales : un nouvel éclairage théorique du concept de confiance : le cas de la confiance dans l'achat industriel." Paris 10, 2001. http://www.theses.fr/2001PA100013.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Wazan, Ahmad Samer. "Gestion de la confiance dans les infrastructures à clés publiques." Toulouse 3, 2011. http://thesesups.ups-tlse.fr/1450/.

Повний текст джерела
Анотація:
Aujourd'hui, l'Internet est le plus large réseau dans le monde. Support dès l'origine des échanges entre chercheurs et académiciens, les facultés qu'il offre ont séduit dans nombre de secteurs et aujourd'hui il demeure le support privilégié des usages nouveaux. Il permet d'établir des collaborations, il est le support de nombre d'interactions que ce soit dans un domaine cognitif social ou de business au sens large et au services d'usagers équipés de terminaux variés, en s'affranchissant des contraintes spatiales et temporelles. L'Internet est devenu une communauté universelle, où la volonté d'ouverture à des domaines d'applications variés, s'accompagne d'un changement naturel du profil des utilisateurs. Dans cet environnement, la maturité des services et des applications déployées sur l'Internet pose de plus en plus le problème de la confiance. L'établissement de la confiance dans l'Internet nécessite l'intervention de plusieurs éléments. Nous appelons l'ensemble de ces éléments par : chaîne de confiance. Dans toutes les chaînes de confiance, l'infrastructure à clés publiques (ICP) est un élément central. En effet, elle sert à établir le lien entre une clé publique et une entité physique grâce aux certificats signés par une entité centrale appelée autorité de certification (AC), et à fournir des moyens pour la gestion et la distribution des clés et des certificats. Tous les éléments de la chaîne de confiance créent des problèmes de gestion de la confiance. Toutefois, nous avons consacré notre travail à la gestion de la confiance dans les ICPs et plus particulièrement dans les ACs. Nous avons réalisé les étapes suivantes : * Nous avons proposé une définition de la confiance dans les ACs. * Nous avons défini une architecture d'exploitation du service de validation déployé par une entité indépendante des ACs, et reconnue par une communauté d'intérêt. * Nous avons défini un modèle de calcul qui nous permet d'obtenir un score entre 0 et 1 représentant le niveau de qualité d'un certificat (QoCER) autorisant les utilisateurs finaux à prendre des décisions de confiance sur les ACs. Enfin, nous avons implémenté un prototype qui montre un aperçu applicatif de notre travail. En particulier, nous présentons comment les utilisateurs finaux réagissent au service de validation
Today, the Internet has become a universal community, where the openness to diverse application areas, has been accompanied by a natural change in the profile of users. However, in this environment, the maturity of the services and applications is suffering from a problem of trust. The establishment of trust in the Internet requires the intervention of several elements. We refer to these elements by the term: trust chain. In all chains of trust, public key infrastructure (PKI) is a central element. It serves to establish a link between a public key and a physical entity whose certificate signed by a central entity called a certification authority (CA). Thus, PKIs provide means for the management and the distribution of keys and certificates. All elements of the trust chain create a trust management problem. We have dedicated our work, however, to PKIs, and more precisely in trust management of CAs. We have performed the following steps: • We have proposed a formal definition of trust in CAs. • We have defined an architecture that operates a validation service deployed by an entity independent of CAs, and recognized by a community of interest. • We have defined a calculation model that enables us to obtain a score between 0 and 1 representing the quality of a certificate (QoCER). Finally, we have implemented a prototype that demonstrates our ideas. In particular, we have presented how end users can interact with the validation service to make informed decisions about certificates
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Hasrouny, Hamssa. "Gestion de confiance et solutions de sécurité pour les réseaux véhiculaires." Thesis, Evry, Institut national des télécommunications, 2018. http://www.theses.fr/2018TELE0001/document.

Повний текст джерела
Анотація:
Les réseaux véhiculaires sont constitués de véhicules capables de s’échanger des informations par voie radio afin d'améliorer la sécurité routière (diffusion de messages d'alerte en cas d’accident ou de ralentissement anormal, conduite collaborative entre véhicules…) ou de permettre aux passager d’accéder à l’Internet (applications de réseaux collaboratifs, jeux interactifs, gestion des espaces libres dans les parkings…). Malheureusement, les messages liés à la sécurité routière échangés entre les véhicules peuvent être falsifiés ou éliminés par des entités malveillantes afin de causer des accidents et mettre en péril la vie des personnes. Dans cette thèse, nous nous concentrons particulièrement sur la définition, conception et l’évaluation d’une solution de sécurité pour les communications entre véhicules afin d’assurer une communication sécurisée et un bon niveau de confiance entre les différents véhicules participants. En adoptant un modèle basé sur la formation de groupes, nous procédons à l'évaluation de niveau de confiance des véhicules participants à ces réseaux et nous développons un modèle de confiance qui sert à analyser leurs comportements dans leurs groupes respectifs tout en respectant la vie privée des participants et en maintenant une surcharge minimale dans le réseau. Ensuite, nous proposons un modèle hiérarchique et modulaire permettant la détection de comportement malveillant et la gestion de la révocation des certificats des véhicules concernés
VANETs (Vehicular Ad-hoc Networks) consist of vehicles capable of exchanging information by radio to improve road safety (alerts in case of accidents or in case of abnormal slowdowns, collaborative driving…) or allow internet access for passengers (collaborative networks, infotainment, etc.). Road safety messages exchanged between vehicles may be falsified or eliminated by malicious entities in order to cause accidents and endanger people life. In this thesis, we focus on defining, designing and evaluating a security solution for V2V communications in VANET, to ensure a secure communication and a good level of confidence between the different participating vehicles. Adopting a group-based model, we consider the Trustworthiness evaluation of vehicles participating in VANET and we develop a Trust Model to analyze the behavior of the vehicles in the group while preserving the privacy of the participants and maintaining low network overhead. We then propose a hierarchical and modular framework for Misbehavior Detection and Revocation Management
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Hasrouny, Hamssa. "Gestion de confiance et solutions de sécurité pour les réseaux véhiculaires." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2018. http://www.theses.fr/2018TELE0001.

Повний текст джерела
Анотація:
Les réseaux véhiculaires sont constitués de véhicules capables de s’échanger des informations par voie radio afin d'améliorer la sécurité routière (diffusion de messages d'alerte en cas d’accident ou de ralentissement anormal, conduite collaborative entre véhicules…) ou de permettre aux passager d’accéder à l’Internet (applications de réseaux collaboratifs, jeux interactifs, gestion des espaces libres dans les parkings…). Malheureusement, les messages liés à la sécurité routière échangés entre les véhicules peuvent être falsifiés ou éliminés par des entités malveillantes afin de causer des accidents et mettre en péril la vie des personnes. Dans cette thèse, nous nous concentrons particulièrement sur la définition, conception et l’évaluation d’une solution de sécurité pour les communications entre véhicules afin d’assurer une communication sécurisée et un bon niveau de confiance entre les différents véhicules participants. En adoptant un modèle basé sur la formation de groupes, nous procédons à l'évaluation de niveau de confiance des véhicules participants à ces réseaux et nous développons un modèle de confiance qui sert à analyser leurs comportements dans leurs groupes respectifs tout en respectant la vie privée des participants et en maintenant une surcharge minimale dans le réseau. Ensuite, nous proposons un modèle hiérarchique et modulaire permettant la détection de comportement malveillant et la gestion de la révocation des certificats des véhicules concernés
VANETs (Vehicular Ad-hoc Networks) consist of vehicles capable of exchanging information by radio to improve road safety (alerts in case of accidents or in case of abnormal slowdowns, collaborative driving…) or allow internet access for passengers (collaborative networks, infotainment, etc.). Road safety messages exchanged between vehicles may be falsified or eliminated by malicious entities in order to cause accidents and endanger people life. In this thesis, we focus on defining, designing and evaluating a security solution for V2V communications in VANET, to ensure a secure communication and a good level of confidence between the different participating vehicles. Adopting a group-based model, we consider the Trustworthiness evaluation of vehicles participating in VANET and we develop a Trust Model to analyze the behavior of the vehicles in the group while preserving the privacy of the participants and maintaining low network overhead. We then propose a hierarchical and modular framework for Misbehavior Detection and Revocation Management
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Mitrano-Méda, Stéphanie. "Le mentorat entrepreneurial : application de la méthode des cas pour la modélisation de l'efficacité d'une relation tripartite." Thesis, Aix-Marseille, 2012. http://www.theses.fr/2012AIXM1043.

Повний текст джерела
Анотація:
Le mentorat entrepreneurial est une forme d'accompagnement des entrepreneurs novices par des entrepreneurs plus expérimentés. Les premières recherches sur ce sujet ont essentiellement été concernées par la relation dyadique entre le mentor et le mentoré. Notre travail propose une vision intégrée de ce processus d'accompagnement dans sa dimension tripartite qui prend en compte le rôle de l'organisation tierce initiatrice du programme. Pour construire une modélisation synthétique du processus de mentorat entrepreneurial, nous mobilisons la méthode des cas pour effectuer une première analyse comparative des fonctions de l'organisation tierce dans sept programmes de mentorat en France. Cette analyse nous renseigne d'abord sur les huit fonctions de l'organisation tierce et leur impact sur la qualité de la relation de mentorat et le processus d'apprentissage des participants. La confrontation détaillée de ces résultats nous conduit finalement à proposer un modèle d'efficacité de la relation tripartite de mentorat entrepreneurial
Entrepreneurial mentoring is a developmental relationship between an experienced entrepreneur and a novice entrepreneur. Research is still at its infancy on this subject and it is difficult to find a holistic and unified view of the mentoring process. We are missing this integrated and robust vision and it is our aim in this research to propose one. In a formal entrepreneurial mentoring programme, the relationship is tripartite between the entrepreneur-mentor, the entrepreneur-mentee and the third party organisation initiating the programme. To construct a synthetic model of the mentoring process, we use the case study method for a comparative analysis of seven French entrepreneurial mentoring programmes. We analyse the eight functions of the third party and their impact on the quality of the relationship as well as the participants' learning process. Confronting all these results has enabled us to construct an efficiency model for the tripartite relationship of entrepreneurial mentoring
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Coste, Benjamin. "Détection contextuelle de cyberattaques par gestion de confiance à bord d'un navire." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2018. http://www.theses.fr/2018IMTA0106/document.

Повний текст джерела
Анотація:
Dans le domaine maritime, la maitrise de la navigation et de la conduite d’un navire sont deux aspects essentiels pour la bonne marche et la sécurité du navire, des personnels et la préservation de l’environnement maritime. Or, les navires modernes embarquent de plus en plus de technologies informatisées, connectées et automatisées pour gérer ces fonctions primordiales. Ces technologies (capteurs, actionneurs, automates, logiciels) qui constituent le système d’information (SI) d’un navire peuvent cependant être leurrées ou corrompues par un tiers, remettant ainsi en cause la confiance qui leur est accordée. Dans ce contexte, une nouvelle approche de détection des falsifications des informations fondée sur l’évaluation de la confiance dans les composants du SI est proposée. Du fait de leurcomplexité, les systèmes d’information des navires peuvent être considérés comme des ensembles de blocs fonctionnels inter-reliés qui produisent, traitent et reçoivent des informations. La confiance d’un bloc fonctionnel producteur d’information est évaluée au travers de sa capacité, divisée en deux composantes (compétence et sincérité), à rendre compte de la situation réelle du navire. Elle se propage ensuite, à l’instar de l‘information, aux autres entités du système, quelle que soit leur complexité. Différents scénarios ont été expérimentés grâce à l’élaboration d’un simulateur. La variabilité de la confiance face à des altérations volontaires d’informations numériques permet de déduire la survenue d’une attaque ainsi que sa cible sous certaines conditions. Sans se restreindre aux systèmes navals, l’approche proposée permet de s’adapter à une grande variété de situations incluant le facteur humain. Les travaux de cette thèse ont été soutenus et co-financés par la région Bretagne ainsi que la Chaire de Cyber Défense des Systèmes Navals impliquant l’Ecole Navale, IMT Atlantique, NavalGroup et Thales
Navigation and ship’s management are two essential aspects for the security of the ship itself and people on board as much as the maritime environment protection. Modern ships ensure these functions by increasingly embedding connected and automated technologies such as sensors, actuators, programmable logic controllers and pieces of software. However, the security of this objects as well as the trust in the information they produce cannot be guaranteed: they can be deceived or under the control of a malicious third party. In this context, a novel approach of data falsification detection is proposed. It is based on trust assessment of information system components which can be seen as inter-related functional blocks producing, processing and receiving pieces of information. The trust one can have inproduction blocks, called information sources, is assessed through its ability to report real situation of the ship. Trust is then propagated to the remainder part of the system. A simulator was made thanks to which we experiment several scenarios including intentional modification of numerical data. In these cases and under some conditions, the variability of trust give us the ability to identify the attack occurrence as much as its target. Our proposition is not restricted to naval information systems and can be employed in various situations even with human factor
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Venart, Alain Joseph. "Des modes de contrôle par la confiance : le cas des établissements publics locaux d'enseignement." Nice, 2012. http://www.theses.fr/2012NICE0007.

Повний текст джерела
Анотація:
Définir les marges de manœuvre du pilote d’un Établissement Public Local d’Enseignement dans le cadre d’une recherche sur les modes de régulation entre la procédure et les compétences, en tracer les limites, en dessiner les fondamentaux dans le cadre d’une recherche qualitative : telles sont les perspectives que nous développons dans cette recherche. Présenter une organisation dans un temps de changement social et institutionnel profond tant dans les structures que dans les missions ; en définir les enjeux en termes de pilotage en cernant les problématiques nouvelles afférentes au contrôle de l’Institution sur cette dernière : tels sont les temps forts de notre démonstration. Identifier la commande institutionnelle actuelle, faite de mesure de la performance et d’écart entre les objectifs fixés par la nation et les résultats effectifs des établissements c’est interroger les fondamentaux du pilotage des EPLE. Caractériser les nouvelles formes de contrôle qui induisent une volonté de maîtrise des processus de pilotage, c’est orienter notre questionnement vers la mise en forme d’un processus managérial de contrôle par la confiance au sein des EPLE. Questionner l’EPLE en tant qu’organisation dans le domaine du pilotage ; orienter ce questionnement vers le manager lui-même c’est donc, poser la question de la tension entre compétence et performance comme une lecture fiable du management de ce dernier, tout en définissant le socle éthique qui l’anime
Define the room for manoeuvre of the leader of a local secondary school from the perspective of different management mechanisms between the procedures and skills, to show the limits of the mechanisms, to describe the fundamental aspects of the mechanisms from a qualitative viewpoint: these are the key issues addressed in this research. Present the structures and aims of an organization at a time of significant social and institutional change; show the key issues in terms of piloting a school in particular analyzing the new problems raised by the institutional control of the former: these are the key points of our analysis. Describe the current institutional framework, based on performance measures and comparisons between national objectives and the actual results of the schools which leads us to question the fundamentals of the management of local secondary schools Detail the key aspects of the new forms of management based on a wish for greater control in order to investigate the implementation of management through trust in local Secondary school. Call into question local secondary schools as an organization for management and the tension between skills and performance as a method for evaluating the manager, not forgetting the ethical aspects of the latter
Стилі APA, Harvard, Vancouver, ISO та ін.
18

Mercier-Wiart, Françoise. "Le management de l'école à l'épreuve de réalités éducatives et sociales. Entre confiance et défiance : étude de cas." Lille 3, 2010. http://www.theses.fr/2010LIL30067.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
19

Ould, yahia Youcef. "Proposition d’un modèle de sécurité pour la protection de données personnelles dans les systèmes basés sur l’internet des objets." Electronic Thesis or Diss., Paris, CNAM, 2019. http://www.theses.fr/2019CNAM1242.

Повний текст джерела
Анотація:
Les technologies de l'Internet des objets (IdO) et de l'externalisation des services informatiques ont conduit à l'émergence de nouvelles menace sur la vie privée des utilisateurs. Cependant, l'implémentation des moyens de sécurité traditionnels sur les équipements de l'IdO constitue un premier défi lié aux limites de capacités. D'un autre côté, la délégation du traitement et du stockage des données, nous pose le problème de confiance envers les fournisseurs de service.Dans ce contexte, nous avons proposé une solution de chiffrement qui assure une protection de données centrée sur leurs propriétaires et adaptée à l'environnement contraignant des objets connectés. Ce modèle se base sur le chiffrement par attributs avec externalisation sécurisée et la technologie de la Blockchain. Ensuite, en réponse à la problématique de la confiance et de la sélection du service, nous avons exploré les possibilités offertes par les outils de l'intelligence artificielle. Pour ce faire, nous avons proposé un modèle de filtrage collaboratif basé sur les cartes de Kohonen avec une solution pour détecter les utilisateurs non fiable
Internet of Things (IoT) and IT service outsourcing technologies have led to the emergence of new threats to users' privacy. However, the implementation of traditional security measures on IoT equipment is a first challenge due to capacity limitations. On the other hand, the offloading of data processing and storage poses the problem of trust in service providers.In this context, we have proposed an encryption solution that provides owner-centric data protection adapted to the constraining environment of IoT. This model is based on attribute-based encryption with secure offloading capability and Blockchain technology. Then, in response to the issue of trust and service selection, we explored the possibilities offered by artificial intelligence tools. To do this, we proposed a collaborative filtering model based on Kohonen maps and efficient solution to detect the untrusted users
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Bensimhon, Larry. "Excès de confiance et mimétisme informationnel sur les marchés d'actions." Paris 1, 2006. http://www.theses.fr/2006PA010081.

Повний текст джерела
Анотація:
Traditionnellement, la théorie financière a été principalement préoccupée, à travers les travaux menés sur l'efficience des marchés, par la question de la disponibilité de l'information. Le courant novateur de la finance comportementale, au contraire, redécouvre l'importanc du traitement par les agents de l'information dont ils disposent. En effet, le problème grandissant auquel font face les investisseurs sur le marchés est de donner une cohérence à l'ensemble des informations qu'ils reçoivent, de leur donner un poids relatif sur lequel ils vont fonder leurs décisions. L'objectif de ce travail est de déterminer les conséquences, sur les marchés, du succès ou de l'insuccès des investisseurs à définir un tel poids. La première partie de la thèse met en évidence, à travers l'étude des phénomènes de bulles et de krachs boursiers, l'existence de deux types d'information: une information privée et une information publique. Nous montrons, dans ce cadre, l'intérêt d'étudier plus précisément le rôle joué par la relation particulière liant les notions de mimétisme informationnel et d'excès de confiance. Une enquête menée auprès de professionnels des marchés permet de déterminer des indices « psychométriques» nous renseignant sur ces deux notions. La deuxième partie de la thèse présente une modélisation de cette relation par le biais de la théorie des cascades informationnelles de Bikhchandani, Hirshleifer et Welch (1992), que nous testons via la méthodologie expérimentale. Nos résultats montrent que la question du traitement de l'information, organisée en catégorie, est susceptible d'avoir un impact sur les prix de marchés et notamment sur les écarts prix/valeur.
Стилі APA, Harvard, Vancouver, ISO та ін.
21

Ribière, Vincent Michel. "Le rôle primordial de la confiance dans les démarches de gestion du savoir." Aix-Marseille 3, 2005. http://www.theses.fr/2005AIX32005.

Повний текст джерела
Анотація:
Gérer son capital savoir/connaissances devient une préoccupation grandissante pour toute organisation voulant rester compétitive. Durant ces dix dernières années les démarches de gestion du savoir (knowledge management) se sont développées au sein des organisations dans le monde entier. Toutes n'ont pas été couronnées de succès. Une culture d'entreprise mal adaptée est à l'origine de la plupart des échecs. Le niveau de confiance organisationnelle est souvent cité comme élément critique de la culture d'entreprise permettant de faciliter le partage des savoirs. Dans cette étude nous avons utilisé une approche empirique pour vérifier cette hypothèse. L'objectif étant d'explorer les relations entre le niveau de confiance organisationnelle, la stratégie de gestion du savoir (personnalisation ou codification) et son niveau de succès. L'étude a été conduite auprès de 101 entreprises Américaines impliquées dans des démarches de gestion du savoir. Pour cela un outil a été développé et validé pour mesurer les niveaux de confiance et de succès au sein d'une organisation. Il permet également d'identifier la stratégie dominante de gestion du savoir adoptée par une organisation. Treize hypothèses de recherches et un modèle conceptuel ont été testés. Les résultats obtenus montrent l'importance de la confiance organisationnelle dans le choix de la stratégie et dans le niveau de succès de la démarche de gestion du savoir. Cette étude aidera les praticiens à planifier et à choisir le type de démarche de gestion du savoir à déployer pour maximiser les chances de succès de l'organisation et à identifier les risques d'échecs
In the new economy every company looking to remain competitive must manage its intellectual capital. Knowledge Management (KM) initiatives are expanding across all types of organizations worldwide. However, not all of them are necessarily successful mainly due to an unfriendly organizational culture. Organizational trust is often mentioned as a critical factor facilitating knowledge sharing. For this research we took an empirical approach to validate this assumption. The purpose of this research is to explore the relationships between organizational trust, a knowledge management strategy (codification vs. Personalization)and its level of success. This study was conducted among 101 US companies involved in knowledge management. A survey tool was developed and validated to assess the level of trust, the level of success and the dominant KM strategy deployed by an organization. Thirteen research hypotheses and a conceptual model were tested. The findings show the impact of trust on the choice of the KM strategy as well as on the level of success. The contribution of this study may help companies and their units seeking to launch a KM initiative to choose which KM initiative to employ in order to maximize their chance of success
Стилі APA, Harvard, Vancouver, ISO та ін.
22

Couteret, Paul. "La confiance dans la relation dirigeant-adjoint en petite entreprise." Montpellier 2, 1998. http://www.theses.fr/1998MON20023.

Повний текст джерела
Анотація:
La confiance est de plus en plus presente dans les preoccupations touchant a notre societe en general et aux organisations en particulier. En tant que propension a s'en remettre a autrui pour l'obtention d'un resultat determine, elle apparait comme un moteur fondamental de nombreuses formes de cooperation et de stabilite de toute relation. Cette recherche fait le choix d'etudier la confiance dans le contexte specifique de la relation entre un dirigeant de pe (petite entreprise, de 10 a 50 salaries) et son adjoint. Dans ces entreprises, ce dernier represente beaucoup pour son patron. Surcharge de travail ou ne possedant pas certaines competences indispensables, un dirigeant de pe est souvent amene a un moment donne de la vie de son entreprise a deleguer une partie de ses activites de direction a un adjoint. La nature meme de cette mission fait de celui-ci un element cle de la pe. La confiance mutuelle, ainsi que l'engagement de l'adjoint a servir les interets de l'entreprise, deviennent ainsi des enjeux determinants. Tout en tenant compte du caractere interactif de la confiance, cette recherche se centre sur les perceptions de l'adjoint pour etudier la dynamique de la confiance dans la relation. Elle vise a repondre a la problematique suivante : un dirigeant de petite entreprise peut-il agir de maniere a accroitre la confiance de son adjoint a son egard et a lui faire ressentir qu'il lui fait confiance ? dans quelle mesure ce sentiment de confiance mutuelle chez l'adjoint influe-t-il sur son implication vis-a-vis de l'entreprise ? apres une analyse theorique des concepts et des processus en jeu, elle se fonde sur une enquete transversale menee aupres des adjoints de 81 dirigeants de pe. Les resultats obtenus mettent en evidence la possibilite qu'a le chef d'entreprise d'agir sur le sentiment de confiance mutuelle chez son adjoint et soulignent l'impact de ce sentiment sur l'implication organisationnelle de celui-ci dans ses dimensions affective et normative.
Стилі APA, Harvard, Vancouver, ISO та ін.
23

Legrand, Véronique. "Confiance et risque pour engager un échange en milieu hostile." Thesis, Lyon, INSA, 2013. http://www.theses.fr/2013ISAL0041.

Повний текст джерела
Анотація:
De nos jours, l’échange électronique est le seul média qui offre l’accès à l’information pour tous, partout et tout le temps, mais en même temps il s’est ouvert à de nouvelles formes de vulnérabilités. La régulation des systèmes numériques, en héritage de la régulation cybernétique, maintient les équilibres à l’aide d’une boucle de rétroaction négative. Ainsi, leurs sys-tèmes de défense, désignés sous le terme de zone démilitarisée (DMZ) suivent-ils une régulation cybernétique en émettant ce que l’on appelle des évènements de sécurité. De tels évènements sont issus de sondes de surveillance qui matérialisent la ligne de dé-fense du système régulé. Toutefois, de telles sondes sont des système-experts et ces évènements appris au préalable ne rendent pas toujours compte de la dynamique de l’environnement et plus encore de la psychologie des individus. Plus encore, la multi-plication des systèmes de surveillance a entrainé une production considérable de ces évènements rendant cet ensemble de plus en plus inefficace. Par ailleurs, les systèmes vivants obéissent à une régulation complexe, l’homéostasie, qui les guide dans l’incertain à l’aide de mécanismes de surveillance continue. La force de tels mécanismes repose sur la variété des points de vue qu’ils empruntent ce qui leur permet de conjuguer leurs connaissances préalables à leurs informations de contexte pour comprendre leur environnement et s’adapter. Dans notre thèse, nous proposons d’associer à chaque système communicant, un sys-tème de surveillance continue : Dangerousness Incident Management (DIM) qui rend compte des changements de l’environnement en collectant et analysant toutes les traces laissées par les activités des usagers ou systèmes, légitimes ou non ; de cette manière, un tel système accède à une information étendue et reste sensible à son contexte. Néan-moins, plusieurs difficultés surviennent liées à la compréhension des informations re-cueillies dont le sens est noyé dans une grande masse d’informations, elles sont deve-nues implicites. Notre contribution principale repose sur un mécanisme de fouille de données adapté aux informations implicites. Nous proposons une structure à fort pou-voir d’abstraction fondée sur le principe d’un treillis de concepts. À partir de ce modèle de référence adaptatif, il nous est possible de représenter tous les acteurs d’un échange afin de faire coopérer plusieurs points de vue et plusieurs systèmes, qu’ils soient hu-mains ou machine. Lorsque l’incertitude de ces situations persiste, nous proposons un mécanisme pour guider l’usager dans ses décisions fondé sur le risque et la confiance. Enfin, nous évaluons nos résultats en les comparant aux systèmes de références Com-mon Vulnerabilities and Exposures (CVE) proposés par le National Institute of Stan-dards and Technology (NIST)
Nowadays, the electronic form of exchanges offers a new media able to make easy all information access, ubiquitous access, everywhere and everytime. But, at the same time, such a media - new, opened and complex - introduces unknown threats and breaches. So, how can we start up trust exchanges? From the system theory point of view, the cybernetic regulation maintains the sys-tems equilibrium with negative feedback loops. In this way, the defense line is based on a set of defense components still named Demilitarized Zone (DMZ) in order to block flow, to control anomalies and give out alerts messages if deviances are detected. Nev-ertheless, most of these messages concern only anomalies of machines and very little of human. So, messages do not take into account neither psychological behavior nor the dynamic of the context. Furthermore, messages suffer of the "big data" problem and become confused due to too much velocity, volume and variety. Finally, we can limit this problem to the understanding difficulty during the access to the specific knowledge in connection with the message. For example, the identity theft with the XSS attack is an illustration of this unfriendly environment. On the contrary, the living sciences show that organisms follow a positive regulation by where each one itself adapts according to his complexity. For that, they deploy adapted and continuous environment monitoring process still named "homeostasis". During this cycle, inputs capture information, then outputs adjust in response corre-sponding actions : this is the feedback. The strength of such a mechanism lies on the information meaning and in particular on the clues they include. In fact, some of these information include clues by which organisms can explain situations. For example, the information « attention" alludes to dangerous situation. This faculty comes from ad-vanced knowledge having first explicit relationship with this information: this relation forms what we call the "cognitive loop". To illustrate this phenomenon, the cognitive sciences often evoke "a friend immediately recognized by her friend" despite he is swal-lowed up in the crowd. But, the cognitive loop should not be broken. Like the living beings functioning, our work propose a cognitive model named Diag-nostic And Incident Model (DIM). The main idea lies on the context-aware model in order to adapt itself like "homeostasis". DIM has been founded on the principle of the "cognitive loop" where the inputs are the "logs" of numerics systems. So, in order to make easier the comparison between contextual and known situation, we will design "logs" and advanced knowledge by a common model. DIM proposes a conceptual struc-ture to extract clues from massive and various "logs” issued from environment based on advanced knowledge acquisition. Then, we propose the cognitive structure will be applied to the anomaly detection, incident management and diagnosis process
Стилі APA, Harvard, Vancouver, ISO та ін.
24

Castello, Michèle. "L'abus de gestion et le Droit pénal." Nice, 1998. http://www.theses.fr/1998NICE0015.

Повний текст джерела
Анотація:
Les abus de gestion commis par des mandataires sociaux chargés de gérer les affaires d'autrui ont dans un premier temps été réprimés sur le fondement d'incriminations de droit commun : l'escroquerie et l'abus de confiance. La jurisprudence n'a pas hesité pour cela à élargir le champ d'application de ces infractions, mais l'absence de spécificité des abus de gestion en droit penal classique et les conditions posées par les articles 313-1 et 314-1 nouveaux du code pénal apportent d'importantes limites à la repression des abus de gestion dans ce domaine. Aussi, dans un deuxième temps, pour éviter de laisser impunis certaines fraudes, le droit pénal des sociétés prend-il le relais. Les abus de gestion sont ainsi plus facilement sanctionnés du fait qu'ils touchent à une situation mieux determinée. Le droit pénal des sociétés se montre moins exigeant que le droit pénal classique quant à la définition des incriminations qu'il edicte. Ainsi, introduit dans notre droit par le decret-loi du 8 août 1935 et confirme par la loi du 24 juillet 1966 sur les sociétés commerciales, le delit d'abus de biens sociaux n'avait suscité, jusqu'à une date récente, que peu de débats et moins encore de passion. La situation a evolué depuis que les enquêtes dans ce domaine ont permis de mettre à jour des faits de corruption et de trafic d'influence à grande echelle mettant en cause des entreprises et des personnalités. Se pose alors la question de l'opportunité de l'immixtion du juge pénal dans la vie des affaires. Cette thèse met en relief les différents parcours du juge répressif pour éviter de laisser impunis certains abus de gestion commis par des dirigeants peu scrupuleux.
Стилі APA, Harvard, Vancouver, ISO та ін.
25

Wassmer, Martin Paul. "Untreue bei Risikogeschäften /." Heidelberg : C. F. Müller, 1997. http://catalogue.bnf.fr/ark:/12148/cb38872478t.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
26

Benson, Marie Anne. "Pouvoir prédictif des données d'enquête sur la confiance." Master's thesis, Université Laval, 2021. http://hdl.handle.net/20.500.11794/69497.

Повний текст джерела
Анотація:
Les données d’enquête sur la confiance sont des séries chronologiques recensant les réponses à des questions visant à mesurer la confiance et les anticipations des agents économiques à propos de l’activité économique future. La richesse de ces données ainsi que leur disponibilité en temps réel suscitent l’intérêt de nombreux prévisionnistes, qui y voient un moyen d’améliorer leurs prévisions classiques. Dans ce mémoire, j’évalue le pouvoir prédictif des données d’enquête sur la confiance pour l’évolution future du PIB, tout en comparant notamment la performance prévisionnelle des indices de confiance produits par le Conférence Board of Canada aux indicateurs que je construis par l’analyse en composantes principales. À partir de trois modèles linéaires, j’analyse une expérience de prévision hors échantillon, de type « rolling windows », sur un échantillon couvrant la période 1980 à 2019. Les résultats démontrent que l’analyse en composantes principales fournissent des indicateurs plus performants que les indices de confiance du Conference Board. Cependant, les résultats de l’étude ne permettent pas d’affirmer clairement que la confiance améliore la prévision une fois que le taux de croissance retardé du PIB est incorporé.
Confidence survey data are time series containting the responses to questions aiming to measure confidence and expectations of economic agents about future economic activity. The richness of these data and their availability in real time attracts the interest of many forecasters who see it as a way to improve their traditional forecasts. In this thesis, I assess the predictive power of survey data for the future evolution of Canadian GDP, while comparing the forecasting performance of the Conference Board of Canada own confidence indices to the indicators I construct using principal component analysis. Using three simple linear models, I carry out an out-of-sample forecasting experiment with rolling windows on the period 1980 to 2019. The results show that principal component analysis provides better-performing indicators than the indices produced by the Conference Board. However, the results of the study cannot show that clear that confidence improves forecasting unambiguently once the lagged growth rate of GDP is added to the analysis.
Стилі APA, Harvard, Vancouver, ISO та ін.
27

Galanos, Jean. "Système d'information comptable et modèles de gestion émergents." Nice, 1991. http://www.theses.fr/1991NICE0003.

Повний текст джерела
Анотація:
Ce travail a pour objet de contribuer à l'adaptation de l'information comptable à l'évolution des modèles de gestion et à la demande différenciée des utilisateurs de telles informations. L'inadéquation entre gestion et comptabilité a été formalisée dans un cahier des charges, grâce à la mise en place préalable d'outils méthodologiques et théoriques, dans un cadre systémique enrichi par des apports philosiphiques, linguistiques et anthropologiques. Ainsi, un cadre conceptuel, commun à la gestion et à la comptabilité a été conçu, à partir du concept unique d'écart, qui s'agrège et se complexifie dans les notions de mouvements et de flux. Un modèle comptable par niveau double est proposé, à partir du cahier des charges, dans le cadre conceptuel établi. Il permet, au premier niveau, de prendre en compte tous les déplacements juges pertinents pour l'entreprise, sans rupture dans l'enchaînement, et quelles que soit les unités de mesures nécessaires. Le second niveau est celui des modèles comptables spécifiques. Il n'est qu'évoqué, dans cette thèse et constitue l'ouverture principale de ce travail
This work aims at contributing to adapt accounting information to the evolution of management models as well as to the differentiated needs of the users of such information. The inadequacy between management and accountancy was been formalized in a schedule of conditions, thanks to the preliminary setting up of methodological and theoretical tools in a systemic framework enlarged with philosophical, linguistic and antropological contributions. Thus a conceptual framework common to management and accountancy has been devised from the single concept of gap which incorporates and becomes more complex into the notions of movement and flow. A double-level accounting model is given from the schedule of conditions in the established conceptual framework. It enables at the first level to take into account changes relevant for the firm without break in the sequence and whatever the necessary units of measure are. The second level consists in specific accounting models and is only alluded to in this thesis, being the main opening of this work
Стилі APA, Harvard, Vancouver, ISO та ін.
28

Kurpiel, Adam. "Valorisation et gestion d'options : modèles à volatilité stochastique." Bordeaux 4, 2000. http://www.theses.fr/2000BOR40048.

Повний текст джерела
Анотація:
Nous etudions les consequences du caractere aleatoire de la volatilite des actifs financiers sur la valorisation des options, sur l'efficacite des strategies usuelles de couverture d'options europeennes et sur la politique d'exercice optimal d'options americaines. Nous considerons une classe de modeles standards a volatilite stochastique (modeles sv stan♭ dards) qui est une generalisation directedu modele de black et scholes [1973] et merton [1973]. La dynamique de l'actif risque est definie par un processus de diffusion continu. La volatilite de l'actif suit egalement un processus de diffusion, guide par une source d'incertitude supplementaire. L'hypothese d'existence d'un marche liquide pour au moins une option europeenne joue un role essentiel dans notre etude d'options americaines etde strategies de couverture des options europeennes. Par ailleurs, une modelisation jointe de la dynamique des prix de l'actif sous-jacent et des prix d'une option europeenne nous permet d'estimer tous les parametres d'un modele sv standard, y compris les parametres du processus de prix de risque lie au caractere aleatoire de la volatilite. Nous proposons egalement des methodes numeriques generales pour la resolution des modeles a deux variables d'etat. Les modeles sv sont une parametrisation de deviations par rapport a la log-normalite des prix. Ils permettent de rendre compte des proprietes statistiques des prix des actifs financiers, mais egalement des faits stylises observes sur les marches d'options (comme le smile des volatilites implicites). Nous analysons l'impact statique de la volatilite stochastique sur les ratios de couver♭ ture des options europeennes et sur la frontiere d'exercice optimal des options americaines. Nous etudions egalement l'impact dynamique de la volatilite stochastique sur la performance de diffe♭ rentes strategies de couverture des options europeennes et sur la politique d'exercice des options americaines.
Стилі APA, Harvard, Vancouver, ISO та ін.
29

Fall, Ibrahima. "Gestion optimisée de produits-modèles de procédés logiciels." Paris 6, 2012. http://www.theses.fr/2012PA066018.

Повний текст джерела
Анотація:
Actuellement, la communauté des procédés logiciels ne porte que peu d'attention aux artefacts de ces procédés. Leur gestion est minimale. Or l'introduction des principes de l'ingénierie des modèles dans les procédés logiciels modifie en profondeur la nature de ces artefacts et augmente leur complexité: ils deviennent des modèles (que nous appelons produits-modèles). La prise en compte de cette complexité est alors impérative en vue d'optimiser la gestion de ces produits-modèles. Dans cette thèse, nous posons le problème de la modélisation des relations entre produits-modèles en analysant l'importance de ces relations dans la gestion de l'évolution des produits-modèles lors de l'exécution du procédé qui les utilise et/ou les produit. Ainsi nous illustrons qu’exploiter les modèles de relations à l’exécution du procédé optimise la gestion des produits-modèles en matière de cohérence, de synchronisation ou encore de flexibilité dans la granularité des produits-modèles. Notre contribution est composée de deux éléments majeurs qui sont relatifs à la modélisation puis à l'exécution de procédés. Du point de vue de la modélisation des procédés, nous avons proposé un méta-modèle permettant de structurer les éléments relatifs à la spécification des produits-modèles. Ce méta-modèle contient les concepts nécessaires à la définition des relations entre ces éléments et d'associer à ces relations les caractéristiques nécessaires à une meilleure gestion des produits-modèles à l'exécution des procédés modélisés. Notre approche supporte les relations d'inclusion (Nest) et de partage d'éléments (Overlap) entre deux ou plusieurs produits-modèles d'un procédé en exécution. Du point de vue de l'exécution des procédés, dans le but de structurer les entités logiques à travers lesquelles sont gérés les produits-modèles d'un procédé modélisés avec les concepts du précédent méta-modèle, nous avons proposé un autre méta-modèle. Ce dernier contient les concepts nécessaires à la représentation des objets de procédé correspondants aux produits-modèles ainsi qu'aux relations, en conformité avec le premier méta-modèle. Dans le but d'assurer une correspondance entre les concepts des deux méta-modèles ainsi que de permettre une exploitation automatique des concepts de modélisation à travers ceux d'exécution, la proposition comprend également des règles de transformation entre ces différents concepts. Les apports de notre approche sont relatifs à la gestion des produits-modèles de procédés en exécution. Il s'agit d'une cohérence relationnelle systématique, d'une synchronisation également systématique, d'une construction assistée, d'une flexibilité du point de vue de la granularité, et d'une intégrité ou cohérence sémantique de ces produits-modèles. Nous avons également conçu et réalisé un prototype qui simule un environnement de modélisation et d'exécution de procédés selon notre approche
Currently, software process artefacts are under-considered by the software process modelling and execution community. They are minimally managed. Moreover, the application of the principles of the model driven engineering on software processes have deeply changed the nature and increased the complexity of software artefacts : they become models (model-products hereafter). Taking into account such a complexity is a necessity with a view to optimize model-products management policies. This thesis has focused on the issue of the specification of the relationships between model-products by analysing the importance of the use of those relationships in model-products evolution management during process execution. We therefore have illustrated that using the respective specifications of relationships during process execution optimizes the management of model-products evolution in term of their consistency, their synchronization, and a flexibility in their granularity. Our solution fits in two major points that respectively relate to process modelling and enactment. According to process modelling, we have proposed a meta-model that captures the concepts to use to specify the model-products and the relationships between them. The meta-model takes also into account the details on these relationships as they are useful for an enhancement of used model-products management policies during the execution of the modelled processes. Our approach currently supports the nest and the overlap relationships. According to the process execution point of view, in order to structure the logical entities through which are managed the model-products of a process, we have proposed another meta-model. Such a meta-model therefore specifies process objects that represent model-products and their relationships during process execution. This meta-model also supports the nest and the overlap relationships, in compliance with the first one. The proposition also comprises transformation rules used to map concepts of the two meta-models and therefore to give the possibility of an automatic use of the modelling concepts through the enactment ones. The contributions of the approach are related to model-products management during process enactment. They essentially consist of a systematic synchronization and relational consistency between model-products, their aided creation, a flexibility in the granularity of their use, and their semantic integrity. We finally have prototyped a process modelling and enactment environment that implements our approach
Стилі APA, Harvard, Vancouver, ISO та ін.
30

Andréani, Jean-Claude. "Les modèles de prévision et de comportement en marketing pharmaceutique." Paris 1, 1986. http://www.theses.fr/1986PA010043.

Повний текст джерела
Анотація:
Cette recherche concerne la description, l'explication et la prevision du comportement de prescription du medecin a partir de la representation de ses mecanismes de decision, et des processus de traitement des informations marketing. Par hyppothese, la prescription r(x) est representee dans le modele comme le resultat de deux facteurs: une fonction de position p (x) reperant l'attitude du medecin face au medicament; et une fonction de mouvement q (x) correspon dant a la quantite d'action produite par les situations d'information. Afin de faciliter l'approche systematique de ces phenomenes, un modele theorique est presente et discute, puis teste et valide. La fonction de position p(x) reproduit les mecanismes de decision et de pres cription selon trois regles : une regle conjonctive de connaissance (l'en semble evoque); une regle additive de preference (comparant l'image du produit aux criteres de choix de la classe therapeutique); et une regle lexicographique d'intention (donnant un rang et une hierarchie a la position du medicament dans l'esprit du prescripteur). La fonction de mouvement q(x) calcule les deplacements cognitifs entraines par la communication et par les cas d'utilisation. La communication est sous le controle d'un traitement pas a pas de l'information, et des fonctions audience-attention-positionnement-produit. Elle est regulee par des fonctions selectives de persuation des medias : bouche a oreille, resistance au changement, communication inter ou impersonnelle
This research concerns the description, the explanation and the forecast of physician's behavior prescription, from the representation of their decision's mecanisms and the treatment's process of the marketing informations. In order to make easy the systematic approach of these phenomenons, a theorical model is presented and discussed, then tested and validated. By hypothesis, the precription r(x) is described in the model as the result of two factors : a position function p(x) marking the doctor's attitude in front of products, and a motion's function resulting from the momentum produced by the information's cases. The position's function p(x) reproduced the decision and the prescription mecanims according to a knowledge conjunctive ruler (the evocated set), a preference's additive ruler (comparing the drug's idea to the criterions of the therapeutic class, and a intention's lexicographic ruler (given a ranking and a classification at the position of the product in the doctor's mind). The motion's function q(x) calculates the cognitive displacements involved by th the communication and by the utilisation's cases. The communication is under the step by step control of information and of the for functions : audience, attention, positioning, and product. It is controled also by selected functions of persuasiveness's medias : mouth to ears, resistance of change, inter or impersonal communication
Стилі APA, Harvard, Vancouver, ISO та ін.
31

Guerriero, Annie Halin Gilles. "La représentation de la confiance dans l'activité collective. Application à la coordination de l'activité de chantier de construction." S. l. : INPL, 2009. http://www.scd.inpl-nancy.fr/theses/2009_GUERRIERO_A.pdf.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
32

Duffet, Carole. "Quelle confiance accorder au modèle solution de la tomographie de réflexion 3D ?" Montpellier 2, 2004. http://www.theses.fr/2004MON20222.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
33

Didonet, Del Fabro Marcos. "Gestion de métadonnées utilisant tissage et transformation de modèles." Phd thesis, Université de Nantes, 2007. http://tel.archives-ouvertes.fr/tel-00481520.

Повний текст джерела
Анотація:
L'interaction et l'interopérabilité entre différentes sources de données sont une préoccupation majeure dans plusieurs organisations. Ce problème devient plus important encore avec la multitude de formats de données, APIs et architectures existants. L'ingénierie dirigée par modèles (IDM) est un paradigme relativement nouveau qui permet de diminuer ces problèmes d'interopérabilité. L'IDM considère toutes les entités d'un système comme un modèle. Les plateformes IDM sont composées par des types de modèles différents. Les modèles de transformation sont des acteurs majeurs de cette approche. Ils sont utilisés pour définir des opérations entre modèles. Par contre, il y existe d'autres types d'interactions qui sont définies sur la base des liens. Une solution d'IDM complète doit supporter des différents types de liens. Les recherches en IDM se sont centrées dans l'étude des transformations de modèles. Par conséquence, il y a beaucoup de travail concernant différents types des liens, ainsi que leurs implications dans une plateforme IDM. Cette thèse étudie des formes différentes de liens entre les éléments de modèles différents. Je montre, à partir d'une étude des nombreux travaux existants, que le point le plus critique de ces solutions est le manque de généricité, extensibilité et adaptabilité. Ensuite, je présente une solution d'IDM générique pour la gestion des liens entre les éléments de modèles. La solution s'appelle le tissage de modèles. Le tissage de modèles propose l'utilisation de modèles de tissage pour capturer des types différents de liens. Un modèle de tissage est conforme à un métamodèle noyau de tissage. J'introduis un ensemble des définitions pour les modèles de tissage et concepts liés. Ensuite, je montre comment les modèles de tissage et modèles de transformations sont une solution générique pour différents problèmes d'interopérabilité des données. Les modèles de tissage sont utilisés pour générer des modèles de transformations. Ensuite, je présente un outil adaptive et générique pour la création de modèles de tissage. L'approche sera validée en implémentant un outil de tissage appelé
Стилі APA, Harvard, Vancouver, ISO та ін.
34

Didonet, del Fabro Marcos. "Gestion de métadonnées utilisant tissage et transformation de modèles." Nantes, 2007. http://www.theses.fr/2007NANT2039.

Повний текст джерела
Анотація:
L’interaction et l’interopérabilité entre différentes sources de données sont une préoccupation majeure dans plusieurs rganisations. Ce problème devient plus important encore avec la multitude de formats de données, APIs et architectures existants. L’ingénierie dirigée par modèles (IDM) est un paradigme relativement nouveau qui permet de diminuer ces problèmes d’interopérabilité. L’IDM considère toutes les entités d’un système comme un modèle. Les plateformes IDM sont composées par des types de modèles différents. Les modèles de transformation sont des acteurs majeurs de cette approche. Ils sont utilisés pour définir des opérations entre modèles. Par contre, il y existe d’autres types d’interactions qui sont définies sur la base des liens. Une solution d’IDM complète doit supporter des différents types de liens. Les recherches en IDM se sont centrées dans l’étude des transformations de modèles. Par conséquence, il y a beaucoup de travail concernant différents types des liens, ainsi que leurs implications dans une plateforme IDM. Cette thèse étudie des formes différentes de liens entre les éléments de modèles différents. Je montre, à partir d’une étude des nombreux travaux existants, que le point le plus critique de ces solutions est le manque de généricité, extensibilité et adaptabilité. Ensuite, je présente une solution d’IDM générique pour la gestion des liens entre les éléments de modèles. La solution s’appelle le tissage de modèles. Le tissage de modèles propose l’utilisation de modèles de tissage pour capturer des types différents de liens. Un modèle de tissage est conforme à un étamodèle noyau de tissage. J’introduis un ensemble des définitions pour les modèles de tissage et concepts liés. Ensuite, je montre comment les modèles de tissage et modèles de transformations sont une solution générique pour différents problèmes d’interopérabilité des données. Les modèles de tissage sont utilisés pour générer des modèles de transformations. Ensuite, je présente un outil adaptive et générique pour la création de modèles de tissage. L’approche sera validée en implémentant un outil de tissage appelé AMW (ATLAS Model Weaver). Cet outil sera utilisé comme solution de base pour différents cas d’applications
The interaction and interoperability between different data sources is a major concern in many organizations. The different formats of data, APIs, and architectures increases the incompatibilities, in a way that interoperability and interaction between components becomes a very difficult task. Model driven engineering (MDE) is a paradigm that enables diminishing interoperability problems by considering every entity as a model. MDE platforms are composed of different kinds of models. Some of the most important kinds of models are transformation models, which are used to define fixed operations between different models. In addition to fixed transformation operations, there are other kinds of interactions and relationships between models. A complete MDE solution must be capable of handling different kinds of relationships. Until now, most research has concentrated on studying transformation languages. This means additional efforts must be undertaken to study these relationships and their implications on a MDE platform. This thesis studies different forms of relationships between models elements. We show through extensive related work that the major limitation of current solutions is the lack of genericity, extensibility and adaptability. We present a generic MDE solution for relationship management called model weaving. Model weaving proposes to capture different kinds of relationships between model elements in a weaving model. A weaving model conforms to extensions of a core weaving metamodel that supports basic relationship management. After proposing the unification of the conceptual foundations related to model weaving, we show how weaving models and transformation models are used as a generic approach for data interoperability. The weaving models are used to produce model transformations. Moreover, we present an adaptive framework for creating weaving models in a semi-automatic way. We validate our approach by developing a generic and adaptive tool called ATLAS Model Weaver (AMW), and by implementing several use cases from different application scenarios
Стилі APA, Harvard, Vancouver, ISO та ін.
35

Touzeau, Suzanne. "Modèle de contrôle en gestion des pêches." Nice, 1997. http://www.theses.fr/1997NICE5051.

Повний текст джерела
Анотація:
Le but de cette thèse est d'appliquer des outils issus de l'automatique pour résoudre des problèmes associes a la gestion de pêcherie. Elle s'articule selon deux axes: la modélisation et le contrôle. Nous avons établi et étudié un modèle de population halieutique structure en stades. L'accent a été mis sur le bouclage d'un tel modèle, de la reproduction au recrutement dans la phase exploitable. Ce bouclage est réalisé soit explicitement, en modélisant la ponte et le développement des pré-recrutes ; soit grâce a une fonction non autonome très générale entre le stock fécond et le recrutement. Nous avons montré que ces deux approches permettent des comportements plus riches que l'utilisation de relations stock-recrutement classiques. En outre, une étude de stabilité de ces modèles a été menée, par des méthodes issues des systèmes coopératifs et grâce au critère du cercle. Par ailleurs, un système de pêcherie plus complet est présent, sous forme d'un modèle fonctionnel décrivant les étapes intervenant de l'élaboration des stratégies de gestion aux captures. Un modèle global a été retenu pour mener une étude de régulation d'un stock exploite. Nous avons cherché a contrôler la pêche, de manière a réduire les fluctuations de la capture et de l'effort de pêche. Ainsi, on garantit aux pêcheurs des revenus et des couts relativement stables. Deux techniques sont employées: le contrôle optimal pour dégager des tendances sur un stock précis, le flétan du pacifique ; l'approche par domaine invariant, plus robuste et permettant de déterminer des stratégies de gestion admissibles, selon l'état de la pêcherie. Pour plus de vraisemblance, le comportement du pêcheur, dicte par des contraintes de rentabilité, est pris en compte dans la modélisation
Стилі APA, Harvard, Vancouver, ISO та ін.
36

Deschamps, Jean-Christophe. "Gestion hiérarchisée de cellules flexibles d'assemblage : concepts, modèles et simulation¨." Toulouse 3, 1994. http://www.theses.fr/1994TOU30269.

Повний текст джерела
Анотація:
Ce travail porte sur l'analyse, la formalisation et la resolution des problemes de gestion specifiques a l'assemblage, dans le cadre de l'etude de cellules flexibles. La complexite de ces problemes, liee a l'aspect arborescent des gammes de fabrication et aux particularites de la structure physique etudiee, nous amene a presenter une approche hierarchisee de la gestion. La decomposition retenue s'appuie sur une structuration des differentes fonctions compte tenu de leur dynamique. Le systeme decisionnel est ainsi constitue de deux niveaux. Le niveau superieur construit un ordonnancement previsionnel et assure le lancement des bruts, dans l'objectif d'optimiser la production de facon a permettre une sortie reguliere des produits. Il est structure en deux fonctions, l'une statique ordonnancant les operations participant a la fabrication d'un meme produit, l'autre dynamique calculant la sequence de lancement des differents produits. Le niveau inferieur s'efforce de piloter la cellule par la construction d'un ordonnancement resultant de decisions a court terme tendant vers le temps reel. La dynamique de decisions est renforcee par l'introduction de referentiels physiques et temporels, permettant respectivement l'estimation de la position des composants dans la cellule et une bonne evaluation de la date d'execution de chaque operation. Des mecanismes de reaction assurent la coordination entre niveaux de decision, afin d'augmenter l'efficacite de la gestion. Ils visent a garantir la robustesse et la coherence des decisions. La structure decisionnelle hierarchisee proposee est enfin validee a l'aide d'une simulation faisant appel au langage de simulation siman completee de fonctions utilisateurs en langage c permettant la mise en uvre des differents concepts et modeles proposes
Стилі APA, Harvard, Vancouver, ISO та ін.
37

Beaucourt, Christel. "Modèles d'ajustement en gestion des ressources humaines : pour ou contre une chaologie de la gestion." Lille 1, 1991. http://www.theses.fr/1991LIL12012.

Повний текст джерела
Анотація:
Du fait des incertitudes et de la complexité, l'entreprise vit au milieu de phénomènes et de situations perpétuellement variables. Afin de mieux les gérer, elle cherche à devenir plus flexible et à anticiper son avenir. Pour repondre au défi de la complexité, nous proposons des modèles d'ajustement; ils montrent l'interêt d'humaniser les processus de gestion. Lorsque la gestion est juste et créatrice, l'entreprise gère mieux ses contradictions et ses actions sont plus pertinentes car elles intègrent les enjeux réels des salariés. Peu à peu, l'entreprise s'ouvre à ses désordres; ils revèlent des ordonnancements possibles et participent a l'auto-organisation de l'entreprise. Trois interventions en entreprise nous ont permis de tester nos modèles et de dessiner les contours d'une gestion sociale ajusteée. Elles ont été l'occasion de réflechir à des bases conceptuelles et operatoires qui permettent le développement d'une chaologie de la gestion
Because of incertitudes and complexity, firms live in a middle of phenomenons and in a perpetually various situations. In order to become more flexible and to anticipate, firms are looking for a new way of management. In this purpose, we are suggesting some models of adjustment that show us several interests in humanizing the process of management. When a managment is fair and creative, a firm incrases its possibilities of managing contradictions. In fact, its actions appear as more pertinent because they integrate employees interests. Then, step by step the firm is getting more open to desorders. This reveal some other possible orders and also, participate to an auto-organization of the firm. We intervinced in tree firms to test our models and to draw the contour of a social adjustment. Then, we took the opportunity to think about some conceptual and operational bases which allowed a developpment of chaology in gestion
Стилі APA, Harvard, Vancouver, ISO та ін.
38

Morel, Martine. "Exploration des signaux faibles de la perte de confiance pendant une collaboration à distance." Compiègne, 2011. http://www.theses.fr/2011COMP1934.

Повний текст джерела
Анотація:
Le développement de la collaboration à distance induit un besoin de nouveaux outils pour suppléer aux instanciations perceptives de la confiance pendant l'interaction en présence physique. Dans cette recherche sur les signaux faibles de la perte de confiance, nous nous sommes intéressés aux sources de la perception de la perte de confiance à partir leur naissance biophysique émotionnelle jusqu'à leur expression dans le discours. Nous avons ensuite croisé les données de l'expression émotionnelle de la perte de confiance que nous avons pu recueillir avec un entretien et la production collective de la collaboration à distance dans le cas d'un développement Web offshore (clients Européens, maître d'oeuvre Pantha Corp. En Australie) en outsourcing (équipe de développeurs Chinois utilisant la méthode AGILE/SCRUM où les interactions sont quotidiennes par internet. Cette recherche conforte d'autres travaux sur le lien entre la vie émotionnelle d'une équipe et sa performance. Parallèlement, dans cette recherche, nous proposons une adaptation des pratiques managériales de contrôles par indicateurs de production et d'évaluation de la qualité, en les basant plutôt sur l'analyse des interactions au travail. Leur composante émotionnelle, pouvant inférer la capacité mutuelle des parties prenantes à maintenir une relation de confiance, est appelée par nous « concept Qualité 2. 0 ». Dans ce concept Qualité 2. 0, l'être humain sensible est placé au centre des interactions au travail. Cependant, cette recherche a été limitée quant à l’exploration biophysique des émotions en situation d'interaction à distance, mais elle contribue à ouvrir plus de perspectives d’étude des liens entre la gestion et les disciplines informatiques, psychosociales et économiques
The remote collaboration growth induces a need of new tools to compensate the perceptive instantiations of trust during a physical presence interaction. In this research about the weak signals of loss in trust, we have been interested in the perception of the loss in trust from the origin in their emotional biophysics birth until their expression in talk. Then, we have crossed the data of emotional expression of loss in trust that we had collect with an interview and with the collective production of the remote collaboration in a case of an offshore web development (European clients, Pantha Corp. Project manager in Australia) in outsourcing (Chinese a distributed software development team) using the AGILE/SCRUM method where the interactions stand everyday and only through computers. This research contributes to others referring to the link between a team emotional life and its performance. In addition Université de Technologie de Compiègne Martine MOREL Thèse en gestion 2011 Page 10 sur 442 to that, this research propose an adaptation of managerial practices of control by production scorecard, and also, of evaluation of quality, by rooting them in the analyze of interactions including their emotional component to infer on the mutual ability of stakeholders to maintain a trust relationship, this new concept is called "Quality 2. 0. " Moreover, in this Quality 2. 0 concept, the sensitive human being is placed in the center of the interaction at work. However, this research has been limited about the biophysics explorations of emotions in a situation in a remote interaction but it contributes to open more perspectives about the links
Стилі APA, Harvard, Vancouver, ISO та ін.
39

Lacroix, Julien. "Vers un cloud de confiance : modèles et algorithmes pour une provenance basée sur les contrôles d'accès." Thesis, Aix-Marseille, 2015. http://www.theses.fr/2015AIXM4365.

Повний текст джерела
Анотація:
Ce document constitue l'aboutissement de trois années de thèse. Après avoir introduit et dégagé la problématique générale se rapportant à mon sujet de thèse, à savoir « comment utiliser les données de provenance pour favoriser un Cloud de confiance ? », je présente une description des concepts, modèles et langages se rapportant à ma thèse et l'état de l'art qui peut répondre en partie à cette problématique. En second lieu, je présente la solution basée sur la provenance que j'apporte aux contrôles d'accès, dans les systèmes distribués comme le Cloud : PBAC². Elle repose sur un système combinant à la fois des modèles de provenance (PROV-DM) et de contrôles d'accès (règles génériques de type RBAC avec des politiques d'embrigadement ou de réglementation). Ce système utilise un moteur d'exécution central appelé le médiateur pour renforcer la sécurité et favoriser la confiance dans le Cloud, via la vérification de règles sur une partie du graphe de provenance rétrospective qu'il a reçue. Par ailleurs, je décris l'étude que j'ai faite de trois extensions de PBAC² : (1) l'intégration de l'ontologie PROV-O et ses avantages et inconvénients quant à la taille du (sous-)graphe de provenance reçu par le médiateur ; (2) la construction de l'adaptation de PBAC² avec l'approche de sécurité qu'est la réglementation; (3) la traduction des règles PBAC² en contraintes PROV-CONSTRAINTS. De plus, PBAC² est appliqué sur un exemple réaliste propre au secteur médical. Un prototype de PBAC² et une démonstration sur des exemples concrets avec une machine locale et un système de Cloud réel illustrent la portée de ce travail. En conclusion de la thèse, je propose quatre perspectives de ce travail
This document is the culmination of three years of thesis. Having introduced and cleared the general issue related to my thesis subject, i.e. « how to use provenance data to enforce trust in the Cloud? », I present a description of the concepts, models and languages related to my thesis and the state of the art that can partially address this issue. Secondly, I present the solution based on provenance that I bring to access controls, in distributed systems such as the Cloud: PBAC². It is based on a system combining both provenance models (PROV-DM) and access controls (generic rules of RBAC type with regimentation and regulation policies). This system uses a central execution engine denoted the mediator to enforce security and foster trust in the Cloud, via rule checking over a part of the retrospective provenance graph it received. Furthermore, I describe the study I made of three PBAC² extensions: (1) the integration of the PROV-O ontology and its pros and cons regarding the size of the (sub)graph received by the mediator; (2) the construction of the PBAC² adaptation with the regulation security approach; (3) the translation of PBAC² rules into PROV CONSTRAINTS constraints. Moreover, PBAC² is applied to a realistic example that belongs to the healthcare sector. A PBAC² prototype and a demonstration on some practical examples with a local machine and a real Cloud system illustrate the scope of this work. In conclusion of the thesis, I propose four perspectives of this work
Стилі APA, Harvard, Vancouver, ISO та ін.
40

Ramahan, Mohammad Ashiqur. "Processus agiles d'échange de document : modèles, interopérabilité et sécurité." Paris, Télécom ParisTech, 2010. http://www.theses.fr/2010ENST0042.

Повний текст джерела
Анотація:
Organisations et entreprises doivent faire face à des changements constants dans leur structure ou leurs marchés pour des raisons évidentes de compétitivité. Ceci requiert une agilité obtenue par l’adoption de modèles d'entreprise plus flexibles et basés sur le traitement de l'information. Les concepts de workflow et de processus métier sont aujourd’hui essentiels aux environnements d’entreprise. La tendance à plus d'agilité nécessite un découplage accru entre la modélisation et l'exécution de ces processus, au regard du workflow classique qui consiste en un enchaînement figé de tâches concrètes. Cette flexibilité entraîne cependant de nouveaux problèmes d'interopérabilité et de sécurité, notamment du fait de la gestion d'échanges inter-entreprises entre acteurs a priori inconnus. La contribution principale de cette thèse est l’introduction de la notion de workflow de documents agile. Une méthodologie est d’abord présentée qui repose sur une approche déclarative du traitement des documents échangés, organisant et combinant dans un cadre unifié les buts et règles métiers stratégiques. L’utilisation de modèles à base d'ontologies pour l’annotation sémantique des données des documents est proposée comme solution pour l’interopérabilité. Cette approche fournit également le mécanisme de base d’une infrastructure de communication décentralisée assurant la distribution des documents entre acteurs d’un workflow de documents agile. Des mécanismes de sécurité sont enfin définis afin d'assurer un contrôle d'accès fin aux documents ainsi que leur intégrité, de même que la gestion dynamique des clés des acteurs du workflow
Today's business organizations must deal with constant changes in their organizational structure and markets. This requires organizations to become agile through the adoption of increasingly flexible and information processing oriented business models. The concepts of workflows or business processes have become the main enablers of business environments. The trend to an increasing agility demands decoupling business process modeling from its execution, in comparison with classical workflows, which consist in a fixed sequence of concrete business tasks. The flexibility of such loosely coupled process models however entails new interoperability and security research challenges notably due to the need for supporting interactions beyond business boundaries and between a priori unknown actors. The main contribution of this thesis is the introduction of the notion of document-based agile workflow system. A basic methodology for modeling such workflows and their execution is first presented based on a declarative approach to processing the exchanged documents, which organizes and combines strategic business goals and rules into a unified framework. The use of an ontology based model for the semantic annotation of document data is then proposed as a solution for interoperability. That approach also provides the basic mechanism of a decentralized communication infrastructure supporting document distribution between actors during the execution of a document-based agile workflow. Security mechanisms are finally defined to enforce fine-grained document access control and document integrity, as well as dynamic key management among workflow participants
Стилі APA, Harvard, Vancouver, ISO та ін.
41

Abba, Hachimi. "L'esprit 4C dans l'entreprise : pour une coopération créative axée sur la communication et la confiance." Valenciennes, 2007. http://ged.univ-valenciennes.fr/nuxeo/site/esupversions/9d8be4fa-66e8-44aa-944e-2accc1af18c7.

Повний текст джерела
Анотація:
La présente thèse examine les dimensions humaines du projet qui est devenu un outil de management dans les entreprises. Ces dimensions ont été étudiées à travers deux types de projets : la certification Qualité ISO 9001 et la mise en place d’un nouveau système d’information. Un point commun rassemble ces deux démarches projet : les difficultés voire l’absence de communication dans la mise en œuvre de ces outils du management moderne. Pour la plupart des entreprises cet aspect communicationnel semble aller de soi. Les observations que nous avons menées sur le terrain confirment tout le contraire. Il s’agit donc, dans ce travail, d’une part, d’étudier les phénomènes communicationnels dans les projets en entreprise et de comprendre pourquoi le facteur humain se rebelle face à ces outils ; d’autre part de mettre en œuvre un modèle qui intègre ces dimensions humaines. Ce modèle baptisé 4C a été proposé et appliqué dans l’entreprise. Il est bâti autour de quatre concepts fondateurs : la communication, la coopération, la confiance, la créativité. La capitalisation par l’entreprise du modèle 4C et son extension à d’autres projets du groupe constitue une première perspective. Les autres perspectives de recherche auront pour but l’amélioration du modèle avec toujours, l’organisation, l’entreprise comme laboratoire de recherche
This thesis examines project’s human dimensions, which has become a tool in business management. These dimensions were explored through two types of projects: the ISO 9001 quality certification and the implementation of a new Information System. Both projects share the same point: the difficulties, that is to say the lack of communication in the implementation of these tools of modern management. For most businesses this communicational aspect seems to easily go without saying. But, the observations we made on the field confirm the opposite. Therefore, this study consists in, on the one hand, studying projects’ communicational phenomena in business in order to understand why the human factor reacts against these tools; and on the other hand, implementing a model incorporating these human dimensions. This model called 4C has been proposed and implemented in the company. It is built around four fundamental concepts: communication, cooperation, confidence, creativity. The capitalization of the 4C model by the company and its extension to other projects in the group is a first perspective. Other research prospects will aim to improving the model along with organization and company as research laboratory
Стилі APA, Harvard, Vancouver, ISO та ін.
42

Straub, Stéphane. "Essays on incentives, institutions and development." Toulouse 1, 2002. http://www.theses.fr/2002TOU10076.

Повний текст джерела
Анотація:
Le premier chapitre modélise les limites de la firme multinationale à travers l' arbitrage entre investissement direct (expansion interne avec droits de contrôle) et cession de technologie (expansion sans droits de contrôle). On analyse les effets de l' incomplétude des contrats liée au problème de l' engagement limité du pays hôte et on introduit la possibilité de corruption due à une asymétrie d' information sur la valeur du projet. Une plus faible capacité d' engagement du pays hôte renforce la préférence des firmes pour l' investissement direct, alors que plus de corruption a l' effet inverse. Des régressions de panel et en coupe transversale de pays confirment ces résultats. Le deuxième chapitre présente un modèle de régulation dans lequel les contrats sont renégociés à l' équilibre en raison d' une mise en oeuvre imparfaite. Ceci permet de dégager des prévisions théoriques quant à l' impact de l' environnement de régulation et institutionnel, des chocs économiques et politiques et des caractéristiques des contrats sur la probabilité de renégociation. On teste ces prédictions avec une base de données de près de 1000 concessions attribuées en Amérique Latine entre 1982 et 2000, et couvrant les secteurs des télécommunications, de l' énergie, des transports et de l' eau. Le troisième chapitre étudie le choix des entreprises entre la formalité et l' informalité. L' observation de procédures coûteuses permet à la firme de bénéficier de biens publics clés, la protection des droits de propriété et la mise en oeuvre des contrats, qui rendent possible la participation au marché formel du crédit. Dans le cadre d' un modèle de risque moral, la décision des entreprises dépend de l' interaction entre le coût d' entrée dans la formalité et l' efficacité relative des mécanismes de crédit. Nous testons le modèle avec une base de données couvrant 5985 firmes dans 48 pays. Le degré de formalité dépend à la fois des caractéristiques individuelles des firmes et d' aspects tels que l' efficacité du marché du crédit, les coûts d' entrée dans la formalité, la volatilité économique et la qualité des institutions
In the first chapter,we model the boundaries of the multinational firm by looking at a simple trade-off between FDI (internal expansion with strong control rights) and transfer of technology (arm's length expansion without control rights). We analyze the effects of contractual incompleteness due to problems of commitment in host countries, and introduce the possibility of corruption due to informational asymmetry. The model predicts that firms will prefer FDI the weaker the ability to commit of the host country, while more corruption will shift the trade-off toward arm's length expansion. Cross-country and panel empirical evidence supports these conclusions. In the second chapter, we build a regulation model in which renegotiation occurs due to the imperfect enforcement of concession contracts. We provide theoretical predictions for the impact, on the probability of renegotiation of a concession, of regulatory institutions, institutional features, economic shocks and of the characteristics of the concession contracts. We use a data set of nearly 1000 concessions awarded in Latin America from 1982 to 2000, covering the sectors of telecommunications, energy, transport and water, to test these predictions. Finally, we derive some policy implications of our theoretical and empirical work. Third chapter use a model of firms'choice between formality and informality. Complying with costly registration procedures allows the firms to benefit from key public goods, property rights and contracts enforcement, that enable the participation in the formal credit market. In a moral hazard framework with credit rationing, their decision is shaped by the interaction between the cost of entry into formality and the relative efficiency of formal or informal credit mechanisms. Testing the model with a firm-level data set, of 5985 firms in 48 countries, we find that both individual characteristics of the firms and country-level aspects matter in a way consistent with the theory
Стилі APA, Harvard, Vancouver, ISO та ін.
43

Loss, Frédéric. "Cinq essais sur la gestion des risques." Toulouse 1, 2001. http://www.theses.fr/2001TOU10096.

Повний текст джерела
Анотація:
Le chapitre 1 propose une revue de la littérature théorique et empirique des politiques de couverture des firmes. Le chapitre 2 étudie l' effet des interactions entre entreprises sur leurs politiques de couverture, lorsque le marché du capital est imparfait. Le chapitre 3 analyse la demande de couverture des entreprises, où la couverture est utilisée pour réduire les coûts d' agence entre un principal et un ou plusieurs agents. Le chapitre 4 regarde l' effet, sur le comportement des dirigeants d' aujourd' hui, de la possibilité de créer leur entreprise demain. Le chapitre 5 étudie la gestion des risques d' un gouvernement due à son activité de contrôle des accords entre entreprises
The first chapter provides a survey of theoretical and empirical literature on firms' hedging activities. The second chapter studies the effect of firms interactions on their hedging policies, when the capital market is imperfect. The third chapter analyses the firms' hedging demand where hedging is used to reduce agency costs between a principal and agent(s). The fourth chapter studies the effect of the possibility to create his own business on the current manager's behaviour. Finally, the last chapter looks at the risk management of a government due to his activity of control of agreements between firms
Стилі APA, Harvard, Vancouver, ISO та ін.
44

Haritchabalet, Carole. "Incertitude sur la qualité des biens : gestion des risques et apprentissage." Toulouse 1, 1998. http://www.theses.fr/1998TOU10007.

Повний текст джерела
Анотація:
Cette these s'attache a analyser les impacts economiques resultant d'une incertitude sur la qualite des biens. Le premier chapitre traite des biens dont la qualite n'est incertaine que pour le producteur. Lorsqu'un producteur doit determiner le nombre de biens a produire sans savoir quels biens seront de bonne qualite, son revenu est incertain. La surproduction par rapport a la demande (en produisant des biens de reserve) apparait alors comme un instrument permettant de gerer ces risques, cette strategie etant en effet une generalisation d'une strategie d'auto-protection. L'etude de cette strategie combinee a une strategie d'assurance permet de montrer la complementarite de ces deux instruments. Les deuxieme et troisieme chapitres de cette these s'interessent a des biens dont la qualite est inconnue des producteurs et des consommateurs. Il existe alors un probleme d'apprentissage sur la qualite de ces biens. Dans ces deux chapitres, nous souhaitons mettre en evidence un comportement strategique des consommateurs, a savoir un comportement d'attente pour acquerir de l'information par l'observation des consommations d'autres agents. L'objectif du second chapitre est d'analyser comment ce comportement strategique influence les politiques de prix de deux firmes en concurrence. Nous montrons que la possibilite d'un tel comportement d'attente favorise les firmes dans la mesure ou elles peuvent extraire le surplus lie a l'acquisition de l'information sans attendre cette information. L'utilisation de contrats d'option se revele etre un instrument efficace pour induire un comportement d'attente. Le troisieme chapitre analyse la decision d'introduction d'une nouvelle technologie par un monopole de biens durables. En complement de l'instrument tarification, le monopole utilise la production comme vecteur de l'apprentissage sur la qualite de son produit. Le monopole peut adopter un rythme de production lent pour permettre d'acquerir de l'information sur son produit, inonder le marche des qu'il juge que l'apprentissage est suffisant ou abandonner la production lorsque le bien est de trop mauvaise qualite
This dissertation studies the consequences of quality uncertainty on production and consumption. In the first chapter, we consider goods which quality is uncertain for firms only. When a frim must determine the quantity of goods to produce before knowing which goods will be defective, its revenue is uncertain. The production in excess of demand (by producing reserve goods) appears as an instrumentin the management of these risks, this strategy being a generalisation of self protection. It is shown that this strategy is a complement to an insurance strategy. The second and third chapters of this dissertation deal with goods which quality is uncertain for firms and consumers. In this setting, a learning problem on the quality of these goods arises. In these two chapters, we are interested in the study of a particular strategic behavior of consumers which is a waiting behavior to learn information from other agent's consumptions. The objective of the second chapter is to analyse how this strategic behavior affects the pricing policy of two competitive firms. We show that this waiting behavior favours firms in the sense that they are able to extract all the informational surplus without waiting for this information. The use of options appears to be an efficient instrument to induce a waiting behavior. The third chapter analyses the decision of a durable goods monopolist to introduce a new technology. In addition to prices, the monopolist uses production as mean to convey information about the quality of its product. The monopolist can ration the demand to induce information revelation, flood the market when learning about its product quality is sufficient or give up production when the quality of the product is too low
Стилі APA, Harvard, Vancouver, ISO та ін.
45

Wu, David. "Modèles d’optimisation pour la gestion de consommation d’énergie multi-flux." Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS221.

Повний текст джерела
Анотація:
La collecte automatisée à grande échelle des données de consommation énergétique soulève de nouveaux problèmes d'optimisation. La problématique abordée dans cette thèse est de proposer des solutions pour la modélisation et la résolution de modèles d’optimisation pour la gestion de la consommation d’énergie multi-flux. Les données de consommation sont représentées sous forme de série temporelle. Nous développons dans un premier temps des modèles déterministes et robustes pour l’optimisation de la souscription de contrat d'électricité. Ce problème est formulé comme la minimisation d'une fonction objectif convexe sous contraintes de structure spéciale (contraintes d'ordre); il est résolu par un nouvel algorithme efficace qui réduit considérablement l'effort de calcul, en présence d'une grande quantité de données, nécessaire pour évaluer la fonction objectif. Nous présentons ensuite des modèles déterministes et robustes autour de la gestion optimale des réseaux d'eau en utilisant une stratégie automatisée basée sur l'utilisation des niveaux de marnages. Nous montrons également que le problème peut être réduit en problèmes journaliers plus petits sans perdre trop de précision. Des résultats numériques sont présentés et révèlent la possibilité de fortes économies dans les différents systèmes énergétiques étudiés
The large-scale automated collection of energy consumption data raises new optimization problems. The issue addressed in this thesis is to propose solutions for modeling and solving optimization models for multi-stream energy consumption management. The consumption data are represented as a time series.We first develop deterministic and robust models for the optimization of electricity contracting. This problem is formulated as the minimization of a convex objective function under special structure constraints (order constraints); it is solved by a new efficient algorithm that considerably reduces the computational effort, in the presence of a large amount of data, needed to evaluate the objective function. We then present deterministic and robust models around the optimal management of water networks using an automated strategy based on the use of trigger levels. We also show that the problem can be reduced to smaller daily problems without losing too much accuracy. Numerical results are presented and reveal the possibility of strong savings in the different energy systems studied
Стилі APA, Harvard, Vancouver, ISO та ін.
46

Gurviez, Patricia. "Le rôle central de la confiance dans la relation consommateur-marque." Aix-Marseille 3, 1998. http://www.theses.fr/1998AIX32057.

Повний текст джерела
Анотація:
L'objectif de la thèse est d'intégrer la confiance comme variable explicative dans le comportement du consommateur. En proposant un modèle conceptuel du rôle de la confiance dans la relation CONSOMMATEUR-MARQUE. La partie I établit une épistémolologie du concept de confiance dans les paradigmes fondateurs du marketing, des sciences sociales et de l'économie, Et dans l'histoire de la philosophie. IL APPARAIT QUE L'ASPIRATION A UNE CONQUETE DE LA LIBERTE DE PENSEE, CARACTERISTIQUE DE LA MODERNITE, A ENTRAINE UN AFFAIBLISSEMENT DU CONCEPT DE CONFIANCE, CONSIDERE AU MIEUX COMME UN CALCUL DE PROBABILITES SUBJECTIVES, AU PIRE COMME UNE SURVIVANCE D'UN PROCESSUS ARCHAIQUE. LA PARTIE II CONSISTE ALORS, EN PARTANT DU POSTULAT QUE LA VALEUR DES MARQUES DEPEND EN GRANDE PARTIE DE LEUR CAPACITE A MOBILISER LA CONFIANCE DE LEURS CONSOMMATEURS, A COMPRENDRE LE FONCTIONNEMENT DE CETTE CONFIANCE DU POINT DE VUE DU CONSOMMATEUR ET D'EN DETERMINER LES ANTECEDENTS ET LES CONSEQUENCES. LES DIFFERENTS APPORTS DE LA LITTERATURE PERMETTENT DE DEVELOPPER UN MODELE CONCEPTUEL DU ROLE CENTRAL DE LA CONFIANCE DANS LA RELATION CONSOMMATEUR-MARQUE ET D'INDIQUER LES PRINCIPALES HYPOTHESES DE RECHERCHE. LA CONFIANCE DU CONSOMMATEUR ENVERS LA MARQUE EST ALORS DEFINIE COMME LA PRESOMPTION QUE LA MARQUE, EN TANT QU'ENTITE PERSONNIFIEE, S'ENGAGE A AVOIR UNE ACTION PREVISIBLE ET CONFORME A SES ATTENTES, ET A MAINTENIR AVEC BIENVEILLANCE CETTE ORIENTATION DANS LA DUREE. EN CONSEQUENCE, LA CONFIANCE EST ENVISAGEE COMME UN CONSTRUIT MULTI-FACETTES, RECOUVRANT TROIS DIMENSIONS, LA CREDIBILITE, L'INTEGRITE ET LA BIENVEILLANCE. LA PARTIE III CONSISTE A METTRE EN OEUVRE ET A TESTER EMPIRIQUEMENT UN MODELE STRUCTUREL SPECIFIANT LES RELATIONS ENTRE LES VARIABLES. LA QUASI-TOTALITE DES HYPOTHESES EMISES SUR LES RELATIONS ENTRE LES ANTECEDENTS, LES DIMENSIONS ET LES CONSEQUENCES DE LA CONFIANCE SONT VALIDEES. LES TROIS DIMENSIONS DE LA CONFIANCE (CREDIBILITE, INTEGRITE ET BIENVEILLANCE) APPARAISSENT BIEN COMME DES CONSTRUITS CORRELES ENTRE EUX MAIS DISTINCTS LES UNS DES AUTRES. LA CONCLUSION ABORDE LES LIMITES ET CONTRIBUTIONS THEORIQUES, METHODOLOGIQUES ET MANAGERIALES DE NOTRE TRAVAIL, AINSI QUE LES SUGGESTIONS SUR DES VOIES DE RECHERCHE FUTURES
Our objective is to introduce trust as a key variable in consumer-research, by offering a conceptual model of trust in the brand-consumer relationship. The first part consists of an epistemology of the concept of trust in the paradigms of marketing, social sciences and economics, and in the history of philosophy. The conquest of individual freedom, which is characteristic of modernity, leads to considering trust as a weak concept, seen as a calculation of subjective probabilities, or as a remnant of a pre-modern process. Part ii consists in (1) understanding the mechanisms of consumer trust, knowing that the brand value depends largely on its capacity to build this trust and (2) determining the antecedents and outcomes of trust. The analysis of literature helps to develop a conceptual model of the key role of trust in the brand-consumer relationship and to present the main hypotheses for the research. Consumer trust is therefore defined as his presumption that the brand, personified as a character, makes a commitment concerning the fulfillment of his expectations with predictability, and will maintain this orientation with benevolence for a long term. Consequently, trust is seen as a multi-dimensional construct, composed of credibility, integrity and benevolence. Part iii operationalizes and test empirically a structural model specifying the relationships between the different variables. Most of the hypotheses concerning relationships between antecedents, dimensions and outcomes of trust are confirmed. The three dimensions of trust seem to be correlated but clearly distinct constructs. The conclusion points out the limits and theoretical, methodological and managerial contributions made by the research ; suggestions for future research are presented
Стилі APA, Harvard, Vancouver, ISO та ін.
47

Hariton, Cyril. "Gestion et réglementation des infrastructures." Toulouse 1, 2002. http://www.theses.fr/2002TOU10072.

Повний текст джерела
Анотація:
Cette thèse étudie les difficultés liées à la gestion des infrastructures. Le chapitre 1 étudie la tarification d’accès à une infrastructure réglementée et utilisée par des entreprises en concurrence imparfaite. Une charge d’accès de type ad valorem est alors socialement préférée à un prix unitaire. Le chapitre 2 s’intéresse au cas où l’infrastructure ne peut être réglementée mais l’entreprise utilisant cette infrastructure, elle, peut l’être. Le régulateur préférera alors ne pas la réglementer si l’infrastructure est vendue avec un tarif binôme. Le chapitre 3 étudie l’allocation dynamique de l’accès à une infrastructure lorsque les acheteurs ont des durées d’utilisation différentes et compare les stratégies d’allocation d’un opérateur privé et public. Le chapitre 4 modifie le cadre des enchères optimales d’un bien à valeurs privées en introduisant un coût des transferts monétaires et étudie ses conséquences sur les stratégies d’allocation d’un opérateur privé et public
This thesis deals with concerns related to essential facilities ruled by either a profit maximizing firm or a social welfare maximizing regulator. Chapter 1 studies how a regulator should price access to an upstream regulated essential facility when downstream competition is imperfect. An ad valorem access charge is then prefered to a constant unit price. Chapter 2 focuses on the case where a regulator cannot constrain an upstream essential facility whereas it can regulate the downstream monopoly using the essential facility. Then, no regulation occurs if non linear tariffs are used upstream. Chapter 3 studies how to dynamically allocate access to an essential facility when facing customers requiring access for different number of periods and compare allocation strategies of a firm and a regulator. Chapter 4 departs from the standard optimal auctions of one good with private values by introducing a cost of monetary transfers and compares allocation of a firm and a regulator
Стилі APA, Harvard, Vancouver, ISO та ін.
48

Adnane, Hassiba Asmaa. "La confiance dans le routage Ad hoc : étude du protocole OLSR." Phd thesis, Université Rennes 1, 2008. http://tel.archives-ouvertes.fr/tel-00354194.

Повний текст джерела
Анотація:
La notion de confiance, quoique implicite, est toujours présente dans le fonctionnement des protocoles, en particulier, entre les entités qui participent aux opérations de routage.
Dans notre travail, nous nous sommes intéressés à la gestion de la confiance (trust management) comme une solution de sécurité pour le protocole OLSR (Optimized Link State Routing Protocol). Cette approche s'adapte particulièrement à la nature mobile, ad-hoc, distribuée et auto-organisée des réseaux ad-hoc. De plus, la gestion explicite de la confiance permet aux entités de raisonner avec et à propos de la confiance, les rendant ainsi plus robustes pour la prise de décisions concernant les autres entités.
Nous commençons par une analyse du fonctionnement du protocole OLSR sous l'optique de la confiance. Ensuite, nous proposons un raisonnement basé sur la confiance pour permettre à chaque noeud d'évaluer le comportement des autres noeuds, de détecter les comportements malveillants, et donc de pouvoir décider de faire confiance ou non. Enfin, nous proposons une solution de prévention et des contremesures pour résoudre le cas d'une incohérence et contrer les comportements malveillants. Ces solutions ne nécessitent que peu de modifications sur le protocole OLSR et peuvent être étendues selon le type d'attaque et les besoins des utilisateurs.
Стилі APA, Harvard, Vancouver, ISO та ін.
49

Delaval, Matthieu. "Séquencement des lignes d'assemblage à modèles mélangés." Lille 1, 1997. http://www.theses.fr/1997LIL10161.

Повний текст джерела
Анотація:
Cette thèse est consacrée a l'étude du problème de séquencement des lignes d'assemblage a modèles mélangés. Ce type de ligne est utilise pour produire simultanément plusieurs articles relativement différents. La ligne d'assemblage automobile en est un exemple classique. Les contraintes de ce genre d'organisation se résument en deux points : il faut lisser le plus possible la charge des différents postes de travail qui composent la ligne et il faut synchroniser les flux de composants nécessaires a l'assemblage avec le flux des véhicules présents sur la ligne. La procédure de séquencement détermine l'ordre spécifique selon lequel les différents modèles sont lances sur la ligne. Dans le cas d'une ligne de construction automobile, cet ordonnancement prévisionnel doit tenir compte des exigences et des contraintes spécifiques, parfois antagonistes, des trois ateliers constituant la ligne : les ateliers de ferrage, de peinture et de montage. L'ordonnancement prédictif étant impossible a maintenir tout au long du processus de fabrication a cause de nombreux aléas, celui-ci est adapte, de manière réactive, selon les contraintes et les aléas des ateliers traverses
Des stocks de gestion intermédiaires, appelés buffers, permettent d'assurer des re-ordonnancements du flux avant l'entrée dans l'atelier. Dans cette thèse, nous nous concentrons sur le problème du re-séquencement dynamique des véhicules en entrée de l'atelier de montage. Pratiquement, il s'agit de déterminer de façon périodique en vue de certaines contraintes quel sera le prochain véhicule présent dans le buffer de re-séquencement a lancer en montage. Parmi plusieurs approches de résolution envisageables pour traiter notre problème, deux méthodes émergent : la recherche par faisceau et le recuit simule. Les résultats obtenus sur des jeux d'essais de taille industrielle par chacune des deux méthodes sont compares et une analyse de l'influence de la taille de l'autostockeur est effectuée
Стилі APA, Harvard, Vancouver, ISO та ін.
50

Rhin, Christophe. "Modélisation et gestion de données géographiques multi-sources." Versailles-St Quentin en Yvelines, 1997. http://www.theses.fr/1997VERS0010.

Повний текст джерела
Анотація:
Le nombre de données géographiques disponibles augmente très rapidement à cause de la multiplication des sources de production et de distribution. Les logiciels dédiés à la gestion des données géographiques doivent donc manipuler de gros volumes de données, dont les structures et les représentations sont différentes. Ces logiciels doivent aussi garantir les mêmes fonctionnalités que les systèmes de gestion de bases de données : sûreté de fonctionnement et accès concurrents. Après avoir montré pourquoi les solutions existantes ne peuvent assurer l'ensemble de ces fonctionnalités, nous proposons d'abord un modèle conceptuel de données adapté aux données géographiques multi-sources. Ensuite nous proposons une architecture logicielle qui s'appuie sur un système de gestion de base de données orienté objet et qui conserve l'évolutivité et l'adaptabilité du modèle conceptuel. Cette architecture permet à la fois de garantir les fonctionnalités de base de données et de fournir des méthodes d'accès performantes. L'efficacité de cette architecture est obtenue grâce à l'intégration d'un index spatial au cœur du sgbdoo, au même niveau que les index standards. Nous étudions en détail le comportement d'un index spatial intègré, pour des requêtes de pointe et pour des requêtes de fenêtrage avec des fenêtres de taille variable. De plus, à travers la comparaison avec les comportements du même index spatial non intègré et d'un index standard du sgbdoo, nous mesurons précisément les gains de performance. Enfin nous décrivons les différentes stratégies possibles pour un interpréteur de requêtes comportant des critères thématiques et des critères spatiaux, afin d'utiliser au mieux les index spatiaux
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії