• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2447
  • 1618
  • 1255
  • 21
  • 6
  • 6
  • 2
  • 2
  • 1
  • Tagged with
  • 5650
  • 3140
  • 3002
  • 1276
  • 692
  • 690
  • 662
  • 645
  • 620
  • 597
  • 486
  • 476
  • 457
  • 453
  • 438
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
381

De infocratie : een theoretische en empirische heroriëntatie op Weber's ideaaltype in het informatietijdperk /

Zuurmond, Arre. January 1900 (has links)
Proefschrift--Rotterdam--Erasmus universiteit, 1994. / Mention parallèle de titre ou de responsabilité : The @infocracy : a theoretical and empirical reorientation on Weber's idealtype of the rational legal bureaucracy in the information age.
382

Conception d'un interpolateur modulaire et paramétrable : réalisation d'un prototype à base de microprocesseurs bipolaires.

Perret Du Cray, Éric, January 1900 (has links)
Th. doct.-ing.--Nancy, I.N.P.L., 1982.
383

Étude et réalisation d'un système de saisie et de traitement de l'information en milieu hospitalier : application au domaine obstétrical.

Bazex, Pierre, January 1900 (has links)
Th.--Sci. math.--Toulouse 3, 1978. N°: 849.
384

Extended use of SOA and Cloud Computing Security Gateway Protocol for Big Data analytic sessions

Mohammad, Atif Farid 12 1900 (has links) (PDF)
The advent of Cloud computing and Big Data has introduced a paradigm shift in the area of Information Technology. The Cloud security is lagging behind the evolution of Cloud computing; this lag requires further research. The adaptation of Cloud by the businesses results in the use of VPN and SANs. In this new paradigm the computing is conducted in the Cloud rather onsite. This needs a security protocol, since the processing of Big Data is simultaneously massive and vulnerable. The utilization of Cloud and Big Data has introduced gaps in terms of standard business processes as well as data security, while the data is being processed using the concept of MapReduce. The lag of open source security is the problem area which is dealt with in this doctoral thesis to provide a security gateway protocol for any organization or entity to tailor according to their environmental constraints. All of the major software solution providers, such as Microsoft, Oracle, SAP etc., have their own closed source security protocols available for the organizations to use. There are several versions of the open source Kerberos also available to be used in providing security for Big Data processing within Cloud using commodity hardware. Another famous open source security gateway is the Apache Knox Gateway. However it only provides a single access point for all REST interactions with Hadoop clusters. There has been a need of an open source security protocol that organizations can customize according to their needs, which is not bound of using only REST interactions. The research presented in this thesis provides such an Open source solution for the industry. The provided security gateway utilizes an extended use of SOA by adapting Achievable Service Oriented Architecture (ASOA). Since the use of Information Technology has been significantly altered after the emergence of the Cloud, there is also a need for the organization using legacy technology to transition from current business processing to processing of the Big Data within the Cloud in a secured way. This thesis builds security gateway protocol upon the SOA using ASOA as the base methodology. It also introduces a Master Observer Service (MOS), which uses Messaging Secured Service (MSS) as an added capability to strengthen the idea of secured data availability for MapReduce processing to deal with Big Data. The thesis presents an actual implementation using Business Process Engineering (BPR). The tailored implementation of the Security Gateway Protocol has been implemented in one of the fortune one hundred financial institutions using Master Observer Service. This allows the institution to process their Big Data using MapReduce in secured sessions using Cloud. L'avènement du Cloud Computing et du Big Data a introduit un changement de paradigme dans le domaine des technologies de l'information. La sécurité Cloud est à la traîne de l'évolution du Cloud Computing (CC); ce décalage nécessite de plus amples recherches. L'adaptation du Cloud par les entreprises se traduit par l'utilisation de réseaux privés virtuels (VPN) et des réseaux de stockage VPN. Dans ce nouveau paradigme du CC, des calculs sont effectués dans le Cloud plutôt que sur place. Ceci nécessite d'un protocole de sécurité, puisque le traitement de Big Data est simultanément massif et vulnérable. L'utilisation de Cloud et Big Data a introduit des lacunes en termes de processus d'affaires standard, ainsi que de la sécurité des données, tandis que les données sont traitées en utilisant le concept de MapReduce. Le décalage de la sécurité open source est la zone à problème qui est traité dans cette thèse de doctorat en proposant un protocole de sécurité de passerelle du CC pour toute organisation ou entité en fonction de leurs contraintes environnementales. Tous les principaux fournisseurs de solutions de logiciels, tels que Microsoft, Oracle, SAP, etc., ont leurs propres protocoles de sécurité, disponibles pour les organisations à utiliser sans code source. Il existe également plusieurs versions de l'open source Kerberos disponibles à être utilisées afin d’assurer la sécurité pour le traitement des Big Data. Une autre passerelle de sécurité open source est celle de l’Apache Knox. Toutefois, il ne fournit qu'un point d'accès unique pour toutes les interactions REST avec des clusters Hadoop. Il y a eu une nécessité d'un protocole de sécurité open source que les organisations peuvent personnaliser selon leurs besoins. Ce protocole n’est pas lié seulement aux interactions REST. La recherche présentée dans cette thèse propose une telle solution open source pour l'industrie. La passerelle de sécurité fournie utilise une extension de l’architecture orientée service SOA en adaptant notre modèle de cette architecture : Achievable Service Oriented Architecture (ASOA). Après l'émergence du Cloud, l'utilisation des technologies de l'information a été modifiée de façon significative, il y a aussi une nécessité des organisations utilisant des technologies légataires pour faire la transition de traitement des affaires en cours vers le traitement des Big Data dans le Cloud de manière sécurisée. Cette thèse conçoit et valide un protocole de passerelle de sécurité en utilisant ASOA. Il introduit également un service d'observation maître (Master Observer Service MOS), qui à son tour utilise le service de messagerie sécurisé (MSS) comme étant une capacité supplémentaire pour renforcer l'idée de la disponibilité de données sécurisée pour le traitement de MapReduce afin de faire face aux Big Data. La thèse présente une mise en oeuvre réelle en utilisant Business Process Engineering (BPR). La mise en oeuvre adaptée du Protocole Security Gateway a été implémentée dans plusieurs institutions financières utilisant Master Observer Service. Cela permet à l'institution de traiter leurs Big Data en utilisant MapReduce dans les sessions sécurisées en Cloud Computing.
385

Méthode hybride pour la reconnaissance d’activités de la vie quotidienne et d’exercices physiques en temps réel

Chapron, Kévin January 2017 (has links) (PDF)
Dans le monde de la réadaptation, un souhait commun est d’utiliser un programme de plusieurs exercices physiques pour diminuer les troubles reliés à une maladie musculaire. C’est en particulier vrai pour les patients concernés par les maladies neuromusculaires. Ce programme d’exercices à réaliser chez soi est envisagé en moyen terme par les thérapeutes, étant donné que les patients atteints de maladies neuromusculaires ont de grandes contraintes de déplacement. Cependant, le thérapeute n’a aucune preuve que le patient réalise ses exercices chez lui. Pour se faire, la technologie peut reconnaître des activités, et notamment les exercices physiques. De nouveaux capteurs voient le jour de moins en moins chers et de plus en plus performants. Ces capteurs sont entre autres des accéléromètres, des gyroscopes, des magnétomètres. Ils sont très puissants et très utilisés pour confectionner des montres, des téléphones intelligents, des bracelets et des ceintures. Pour permettre de reconnaître les exercices physiques prescrits par le thérapeute, et pour pouvoir quantifier le niveau d’exercice global d’un patient, une solution algorithmique a été développée à l’aide de matériel existant. Cette solution est composée de plusieurs périphériques communiquant entre eux par les moyens de protocoles sans fil. Les résultats obtenus par cette méthode de reconnaissance hybride sont excellents. De plus, malgré qu’elle ait été développée pour une population atteinte de dystrophie myotonique de type 1, elle peut être utilisée potentiellement pour différents types de patients.
386

Design of a secure e-business application

Tong, Xue January 2010 (has links) (PDF)
The present economical situation in China asks the enterprises to change the traditional transaction style and implement e-business. The most important problems the e-business is facing are: the information confidentiality, the data availability, the data integrity, the user's identity, the non-repudiation of the data's original sender and the legal user, etc. The subject of this thesis analyzes the basic concepts, the security infrastructure and payment system of electronic commerce, makes a thorough and comprehensive research on the security technology, authentication and transaction process, points out some deficiencies in Secure Electronic Transaction (SET) protocol. Then an improved method is given out with the data flow and data structure, finally a secure electronic commerce payment system and its software based on the improved SET model are designed. This thesis brings forward the improved method for improving the speed of transaction, and strengthening the security of protocol and adapting it to any circumstance easily.
387

La P.M.O. : un modèle d'achat et d'implantation pour l'informatisation du bureau

Gagnon, Paul-Dominique January 1990 (has links) (PDF)
La PMO, comme la moyenne et grande entreprise, fait face en ce début des années '90 à la problématique de l'achat et de l'implantation de systèmes informatisés. Les rapports relatifs à la pénétration de la bureautique dans la PMO au Québec parlent de taux de 60 à 80%. Il n'y a aucun doute que l'environnement économique que vit l'entreprise favorise l'automatisation du bureau, de l'atelier et de l'usine. L'ascension constante des coûts et la complexité grandissante de la société sont des facteurs qui poussent le gestionnaire à s'engager dans la voie de l'informatisation, même si le processus en est quelquefois, pour ne pas dire très souvent, douloureux et coûteux. L'étude des composantes et des forces intervenant chez le décideur de PMO dans le processus d'achat et d'implantation d'un système informatisé relié à la gestion de bureau est le sujet qui a été au coeur de notre ouvrage. Divers éléments m'ont fait réfléchir sur la situation de l'informatique dans la PMO et poser diverses questions, ce qui m'a amené à la question fondamentale suivante : -Le processus d'achat et d'implantation de la bureautique dans la PMO du Saguenay s'apparente-t-il au modèle et aux critères d'ordre politique ? Deux volets ont été traités pour me permettre de cerner la réalité de l'informatisation dans les entreprises ne dépassant pas quinze employés. Le premier volet du travail a permis de définir la problématique reliée à l'achat ou à l'implantation d'un système informatisé. De «plus, on a étudié les différentes limites de ce système face à une application bureautique en se préoccupant particulièrement de : - pourquoi un système informatisé - les dimensions d'un système informatisé - l'instrumentation dans un système informatisé - les logiciels d'application - l'implantation d'un système informatisé et les forces en présences ; le modèle traditionnel et le modèle politique - les critères d'évaluation. Le deuxième volet a été consacré à l'analyse de la situation que l'on retrouve au Saguenay et ce, grâce à une recherche d'ordre scientifique. Celle-ci nous a permis de répondre à notre question fondamentale : - Le processus d'achat et d'implantation de la bureautique dans la PMO du Saguenay s'apparente au modèle et aux critères politiques. De plus, l'intérêt de la recherche que j'ai réalisée réside dans un élément nouveau qui m'a été apporté au moment de l'analyse du rapport chiffre d'affaires et applications de la bureautique, il est bon de rappeler les principaux résultats obtenus : ? A- Les entreprises de Jonquière-Chicoutimi de 1 à 15 employés possèdent un système informatisé à 37.5%. L'ensemble du Québec ayant de 1 à 19 employés, sont informatisés à 60%. On ne peut comparer les résultats (%), les données n'étant pas identique, à savoir le nombre d'employés dans les deux cas. ? B- Les entreprises sont satisfaites de leur système à 96.7%. ? C- 22% des entreprises non informatisées estiment le faire d'ici un à cinq ans. ? D- Les secteurs de comptabilité, de secrétariat, de production et d'inventaire sont les secteurs favorisés pour l'informatisation. ? E- Les entreprises favorisent le magasin spécialisé et la firme de consultants pour faire l'achat de leur système. ? F- L'implantation se réalise en collaboration avec des consultants pour plus de 65 % des cas et avec les employés dans une proportion de 33%. ? G- Les décideurs s'impliquent à plus de 75 % dans le processus d'achat et d'implantation. ? H- Les décideurs sont particulièrement influencés par les facteurs extérieurs dans le processus d'achat et d'implantation. ? I- Le chiffre d'affaires est le facteur interne influençant le plus les décideurs à faire ou à ne pas faire l'achat et l'implantation. Il est le reflet de la grandeur, de la taille de l'entreprise. ? J- Les facteurs dits politiques ont une influence très faible dans le processus d'achat et d'implantation. On notera que pour le répondant, il était difficile de déclarer ouvertement le degré d'influence que peut avoir sur lui, ou qu'auront, les amis, la famille, les concurrents sur sa décision (facteur interne). Notre étude reflète un certain degré, un certain pourcentage d'influence de ces facteurs. Ceci laisse supposer que les facteurs internes sont beaucoup plus présents que ne laissent voir les résultats quantitatifs de notre enquête. Ceci nous a amené à la rédaction d'un modèle qui favorise une approche pluraliste ainsi que divers instruments permettant de faciliter la mise en opération du modèle. Le modèle conceptuel proposé est une "élaboration assez objective que possible qui n'a pas de prétention idéalisante, ni normative et ce n'est pas un modèle général. Il est simplement destiné à identifier les activités nécessaires à l'existence du système..." 1 Reconnaître le concept "situation", soit se référer aux faits empiriques et observables par tous ou du moins par un grand nombre de personnes, voilà, le reflet et l'objectif de notre approche. Notre concept implique au départ l'interaction de trois pôles jouant soit le rôle de partenaires et d'intervenants. Le pôle premier est le décideur; soit le propriétaire de l'entreprise, ou le gestionnaire responsable de l'achat et de l'implantation. Le second pôle concerne l'environnement interne; ce sont les composantes internes de l'organisation ayant une action positive sur l'achat et l'implantation. Celles-ci sont caractérisées par l'influence du décideur face à leur action, à leur comportement. On retrouve : - les employés - la structure d'organisation - la gestion financière - les programmes de formation du personnel - la technologie existante - les systèmes d'informations (politique) - les relations de travail - les documents internes de l'organisation - etc Le troisième pôle est constitué par l'environnement externe: soit les éléments présents dans le milieu encadrant l'entreprise et ayant une influence sur l'achat ou l'implantation sans que le décideur puisse trop intervenir. Ce sont : - les firmes spécialisées dans les systèmes - les produits offerts - la publicité, les informations sur les produits - le service offert - les coûts des produits à l'achat et à l'implantation - l'économie du marché - les changements technologiques - les concurrents - la législation - etc Ces trois pôles ont chacun un rôle à jouer dans le processus achat-implantation. Aussi, certains éléments interviendront plus rapidement que d'autres. Tout ceci sera caractérisé par inter-dépendance des divers éléments rattachés aux pôles. Cette inter-dépendance favorisera la réussite du processus qui se doit d'être réalisé dans le respect d'une coordination efficace. Le modèle proposé tient compte des concepts déjà avancés par divers auteurs. Il favorise une approche pluraliste des diverses composantes pouvant agir à l'intérieur du processus d'achat et d'implantation d'un système informatique. De plus, les résultats de notre enquête auprès des entreprises de 0 à 15 employés ont influencé notre modèle dont voici les prémisses : ? Le processus d'achat et d'implantation doit être raisonné. ? Les entreprises font souvent affaire avec des intervenants extérieurs pour faire l'achat ou l'implantation de leur système. ? Les décideurs doivent s'impliquer tout au long du processus. ? Les décideurs sont particulièrement influencés par les facteurs de l'environnement externe dans le processus d'achat et d'implantation. ? Le chiffre d'affaires est le facteur primordial influençant les décideurs à faire ou ne pas faire l'achat et l'implantation, (environnement interne). ? Les facteurs dits politiques ont une influence minime dans le processus d'achat et d'implantation, (environnement interne). Quatre phases composent la coordination, la chronologie du processus d'achat et d'implantation : Phase 1- Information et planification Phase 2- Conception du système Phase 3- Mise en place du système Phase 4- Évaluation et validation du système Le respect de chacune de ces phases favorisera la prise de décisions vers un achat et une implantation répondant aux attentes des décideurs de PMO. Enfin nous avons proposé une série d'outils pour chaque phase qui permettront de mieux adapter le processus de gestion qui accompagne un projet d'informatisation ____________________________________ 1 Paul Prévost, Le diagnostic-intervention; une approche systémique au diagnostic organisationnel et à la recherche-action. Laboratoire d'études économiques et régionales, Chicoutimi 1983 p. 51
388

Identification d'instruments de musique à l'aide de méthodes statistiques et d'algorithmes d'intelligence artificielle

Hall, Glenn January 2013 (has links) (PDF)
Avec l'explosion des médias d'information, particulièrement celui d'Internet et des formats audio numériques, la quantité de musique disponible sur le marché induit une tâche colossale de maintenance, de classification et d'authentification, d'où l'importance incontestable de méthodes efficaces d'analyse automatique de la musique. L'idée première de cette analyse est de dériver les informations d'un signal sonore brut (préalablement numérisé) et de les transposer sous forme de données symboliques (nom de l'instrument, partition, style musical, etc.) intelligibles et réutilisables par différents procédés informatiques. Ce présent mémoire traite de l'identification des instruments de musique; l'idée première est de construire un système automatisé capable de déterminer quel instrument de musique est joué à partir d'un son musical. Le matériel expérimental fut constitué d'un ensemble de 6 698 notes isolées provenant de 29 instruments de musique occidentaux, lesquels sont fréquemment utilisés comme référence. Les travaux les plus cités dans le domaine de l'identification des instruments de musique sont introduits et les descripteurs classiques ainsi que les classificateurs usuels sont décrits. Différents descripteurs classiques, tels que les coefficients MFCC et LPC, les moments spectraux, les moments et la pente de l'enveloppe, le temps d'attaque et le taux de passage par zéro, ont été utilisés pour construire les vecteurs d'observations d'un système de classification. Un nouveau descripteur, le chromatimbre, fut introduit et évalué. De plus, les performances de chacun des groupes de paramètres prient individuellement furent comparées. L'effet de la normalisation sur les vecteurs d'observation fut examiné avec les normalisations mu-sigma et min-max. Deux classificateurs usuels, les k plus proches voisins ainsi que le modèle de mélange de gaussiennes, furent utilisés. Différentes variantes d'un algorithme de sélection séquentielle des paramètres permirent d'augmenter les performances des systèmes de classification. Entre autre, un système de classification hiérarchique, ayant obtenu un score d'identification des instruments de 88,32% et un score d'identification des familles de 94,74%, fut comparé à un système de classification directe : un gain de plus de 2% fut observé entre les deux approches. Différentes expérimentations mirent en évidence l'importance d'adapter la sélection des paramètres à chaque noeud de la classification hiérarchique contrairement à l'utilisation d'un vecteur d'observation statique, dont les paramètres ne varient pas en fonction du noeud.
389

L'importance du système d'information pour la planification et le contrôle d'une P.M.E. : la compagnie J.W. Verville ltee

Bwankaba, Mimbwi January 1995 (has links) (PDF)
Au moment où nous présentons cette nouvelle version de notre mémoire, la compagnie J.W. Verville Ltée n'existe plus. Elle a été dissoute. Selon les informations que nous avons obtenues des anciens propriétaires, les conflits de famille seraient à la base de cette dissolution. En son temps nous avions senti ce risque, et nous en avons parlé longuement avec les principaux intéressés, avant de le consigner à la section 2.5 de ce travail. Cette situation ne nous permet donc pas aujourd'hui d'actualiser les données sur la compagnie et particulièrement les chiffres de la section 2.6.1. Néanmoins nous pouvons affirmer que les progrès que la compagnie avait enregistrés suite aux outils de gestion que nous avons mis en place ont continué. En effet le chiffre d'affaires a progressé régulièrement pour atteindre 2,3 millions de dollars canadiens en 1988, soit presque cinq fois le volume de 1982. Les charges totales ont été limitées à 1,88 million, dégageant ainsi un bénéfice de l'ordre de 18 % des ventes. Ces chiffres représentent les plus hauts résultats jamais atteints par la compagnie. Selon l'ex-directeur général, le partage de ce flux d'argent serait une des causes de difficultés qui ont entraîné la chute de l'entreprise. On dit souvent que les P.M.E. présentent des difficultés qu'elles auraient pu éviter par une gestion interne plus technique de leur activité car ces difficultés proviennent essentiellement des lacunes du management, et non de l'environnement étatique, concurrentiel, politique ou syndical. C'est vrai, mais nous pensons qu'à cette dimension nous devons ajouter l'influence de la famille qui à notre avis joue un rôle important dans le processus de prise des décisions et dans les relations de travail. Cette influence de la famille signifie que tout conflit familial a des répercussions sur l'entreprise. Le cas J.W. Verville Ltée est une bonne illustration. Dans le premier dépôt de ce mémoire, l'environnement économique et les systèmes d'informations ont connu d'importants changements. Dans le cadre de cette nouvelle présentation nous avons tenu compte de cette évolution. En effet nous pensons qu'il est important de comprendre la situation actuelle et se préparer en conséquence. Aujourd'hui qu'elle soit moyenne ou petite, l'entreprise est confrontée à un certain nombre d'enjeux : l'internationalisation accrue des marchés, la montée de la concurrence et les évolutions des technologies. Ce sont là autant de facteurs d'ordre stratégique que tout dirigeant doit appréhender afin de donner à son entreprise la plus grande capacité de manoeuvre possible et, en conséquence, d'accroître ses chances de succès. Dans le chapitre 3, nous développons ces sujets. Pour rappel, l'approche que nous avons utilisée pour effectuer le diagnostic intervention est la méthodologie de B. P. Checkland. Les résultats de notre étude démontrent que J. W. Verville Ltée manquait d'outils de gestion et souffrait d'une carence apparente d'un système d'information fiable et efficace lui permettant de suivre les opérations de sa compagnie. Après analyse, nous lui avons recommandé la mise en place d'un système d'information pour la gestion et le contrôle qui a été matérialisé par la mise en place d'un ensemble d'outils adaptés aux besoins de la compagnie et tenant compte de la compétence administrative des dirigeants. Ce système doit s'appuyer sur les outils modernes à savoir l'informatique. En effet le système d'information informatisé a le potentiel de contribuer effectivement à la performance de la compagnie et le fait de générer ces outils à l'aide de l'informatique peut leur procurer un avantage compétitif s'ils arrivent à identifier correctement les problèmes et les opportunités associées à l'information et à la prise de décision. Comme on peut le constater les difficultés passées étaient beaucoup plus de nature organisationnelle et individuelle, en ce sens que c'était avant tout des méthodes et des outils de gestion et de formation qui ont fait défaut J.W. Verville Ltée relativement à son système d'information et à ses ressources informationnelles. Nous sommes convaincu qu'avec les outils que nous avons présenté dans ce travail les dirigeants de la compagnie, s'ils les utilisent avec efficacité les aideront dans leur gestion quotidienne et pour des décisions à long terme. Pour la formation, ils pourront compter sur des sources externes. Tel que nous avons souligné plus haut cette solution que nous avons implantée était bonne, car les résultats obtenus sont excellents. Outre la connaissance rapide des résultats, la compagnie avait vu sa cote augmenter auprès des banques qui leur avaient accordé un crédit supplémentaire de plus de cent mille dollars. Pour réussir à maintenir l'organisation de l'information mise en place et continuer d'avoir de bons résultats, nous avions fait quelques recommandations aux dirigeants dont la plus importante sans doute est de consacrer davantage de temps à la gestion. Nous avons consacré la dernière partie du mémoire à l'évaluation globale de la recherche-action sous l'angle de la méthodologie utilisée et des connaissances acquises au cours de l'intervention.
390

Test de concept du prototype de logiciel pirale

Bergeron, Stéphane January 1994 (has links) (PDF)
Le présent mémoire de maîtrise consiste en la réalisation d'un test de concept élaboré à partir du modèle de Tauber. Nous présenterons les caractéristiques utiles d'un logiciel de gestion à un groupe de consommateurs cibles afin de recueillir leurs réactions face au produit. La méthodologie employée comprend l'utilisation du questionnaire de Kotler P. permettant d'établir un score d'intentions positives basé sur le modèle de Tauber, et ce afin d'identifier le taux d'acceptation du produit. Nous utiliserons la technique de l'interview, appuyée par une présentation d'un concept écrit et d'un questionnaire pré-établi pour recueillir les informations sur le terrain. Une question maîtresse sera posée par cette recherche: Est-ce que ce prototype de logiciel répond bien aux besoins des PME, ayant passé le stade de démarrage, voulant améliorer leur système d'information afin d'accroître leur efficacité administrative ? Suivant l'analyse des données recueillies, il a été démontré que le prototype répond bien à un intérêt de la part des consommateurs visés. L'hypothèse avancée a été vérifiée dans les limites de cette étude et permettra de confirmer qu'il existe bien un marché pour ce produit. Parallèlement, deux études réalisées pour appuyer ce travail de recherche confirment l'exclusivité du concept de logiciel ainsi que sa viabilité économique advenant la commercialisation du produit. Ces résultats apparaissent concluants dans la mesure où l'on considère qu'il s'agit d'un produit spécialisé, ne répondant pas aux règles des produits de grande consommation.

Page generated in 0.0784 seconds