• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 18
  • 10
  • 5
  • 2
  • 1
  • 1
  • Tagged with
  • 39
  • 11
  • 9
  • 8
  • 7
  • 7
  • 6
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Étude du Journal d'un Parisien anonyme, années 1777-1784 et 1787

Côté-Martine, Philippe January 2009 (has links) (PDF)
La Bibliothèque historique de la ville de Paris conserve dans ses collections le manuscrit autographe inédit d'un journal privé qu'un Parisien a rédigé irrégulièrement au cours du règne de Louis XVI. Sans titre original, cet ouvrage est connu sous une dénomination qui lui fut attribuée a posteriori: il est intitulé Journal d'un Parisien anonyme, années 1777-1784 et 1787. Il réunit plus de dix ans de témoignages, de notes synthétiques, d'observations personnelles, qui laissent au lecteur, outre l'impression d'un projet d'écriture inachevé, une sensation de profonde intimité avec l'auteur. Le Journal livre essentiellement l'illustration de la sociabilité parisienne, des salons et des connaissances privées à travers lesquels notre auteur se met en scène, Parmi les axes ouverts par ce Journal, nous réfléchissons sur les stratégies mises en oeuvre par le diariste afin d'organiser sa vision du monde. Nous avons alors fait surgir les significations de la sociabilité de l'Anonyme. Nous nous sommes interroger sur les espaces privés et publics qu'il fréquente, mais aussi sur l'être social profondément marqué par l'altérité, par ses rencontres. ses sorties, visites, ses dîners, ses concerts, par ses participations aux diverses sociétés qui peuplent le Paris mondain de la fin du XVIIIe siècle. En somme, nous procédons à la présentation du Journal et à l'exposition des principaux enjeux qu'il soulève. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Écrits du for privé, Sociabilité, XVIIIe siècle, Salon, Comte d'Albaret.
12

Analyzing and Enhancing Routing Protocols for Friend-to-Friend Overlays

Roos, Stefanie 09 August 2016 (has links) (PDF)
The threat of surveillance by governmental and industrial parties is more eminent than ever. As communication moves into the digital domain, the advances in automatic assessment and interpretation of enormous amounts of data enable tracking of millions of people, recording and monitoring their private life with an unprecedented accurateness. The knowledge of such an all-encompassing loss of privacy affects the behavior of individuals, inducing various degrees of (self-)censorship and anxiety. Furthermore, the monopoly of a few large-scale organizations on digital communication enables global censorship and manipulation of public opinion. Thus, the current situation undermines the freedom of speech to a detrimental degree and threatens the foundations of modern society. Anonymous and censorship-resistant communication systems are hence of utmost importance to circumvent constant surveillance. However, existing systems are highly vulnerable to infiltration and sabotage. In particular, Sybil attacks, i.e., powerful parties inserting a large number of fake identities into the system, enable malicious parties to observe and possibly manipulate a large fraction of the communication within the system. Friend-to-friend (F2F) overlays, which restrict direct communication to parties sharing a real-world trust relationship, are a promising countermeasure to Sybil attacks, since the requirement of establishing real-world trust increases the cost of infiltration drastically. Yet, existing F2F overlays suffer from a low performance, are vulnerable to denial-of-service attacks, or fail to provide anonymity. Our first contribution in this thesis is concerned with an in-depth analysis of the concepts underlying the design of state-of-the-art F2F overlays. In the course of this analysis, we first extend the existing evaluation methods considerably, hence providing tools for both our and future research in the area of F2F overlays and distributed systems in general. Based on the novel methodology, we prove that existing approaches are inherently unable to offer acceptable delays without either requiring exhaustive maintenance costs or enabling denial-of-service attacks and de-anonymization. Consequentially, our second contribution lies in the design and evaluation of a novel concept for F2F overlays based on insights of the prior in-depth analysis. Our previous analysis has revealed that greedy embeddings allow highly efficient communication in arbitrary connectivity-restricted overlays by addressing participants through coordinates and adapting these coordinates to the overlay structure. However, greedy embeddings in their original form reveal the identity of the communicating parties and fail to provide the necessary resilience in the presence of dynamic and possibly malicious users. Therefore, we present a privacy-preserving communication protocol for greedy embeddings based on anonymous return addresses rather than identifying node coordinates. Furthermore, we enhance the communication’s robustness and attack-resistance by using multiple parallel embeddings and alternative algorithms for message delivery. We show that our approach achieves a low communication complexity. By replacing the coordinates with anonymous addresses, we furthermore provably achieve anonymity in the form of plausible deniability against an internal local adversary. Complementary, our simulation study on real-world data indicates that our approach is highly efficient and effectively mitigates the impact of failures as well as powerful denial-of-service attacks. Our fundamental results open new possibilities for anonymous and censorship-resistant applications. / Die Bedrohung der Überwachung durch staatliche oder kommerzielle Stellen ist ein drängendes Problem der modernen Gesellschaft. Heutzutage findet Kommunikation vermehrt über digitale Kanäle statt. Die so verfügbaren Daten über das Kommunikationsverhalten eines Großteils der Bevölkerung in Kombination mit den Möglichkeiten im Bereich der automatisierten Verarbeitung solcher Daten erlauben das großflächige Tracking von Millionen an Personen, deren Privatleben mit noch nie da gewesener Genauigkeit aufgezeichnet und beobachtet werden kann. Das Wissen über diese allumfassende Überwachung verändert das individuelle Verhalten und führt so zu (Selbst-)zensur sowie Ängsten. Des weiteren ermöglicht die Monopolstellung einiger weniger Internetkonzernen globale Zensur und Manipulation der öffentlichen Meinung. Deshalb stellt die momentane Situation eine drastische Einschränkung der Meinungsfreiheit dar und bedroht die Grundfesten der modernen Gesellschaft. Systeme zur anonymen und zensurresistenten Kommunikation sind daher von ungemeiner Wichtigkeit. Jedoch sind die momentanen System anfällig gegen Sabotage. Insbesondere ermöglichen es Sybil-Angriffe, bei denen ein Angreifer eine große Anzahl an gefälschten Teilnehmern in ein System einschleust und so einen großen Teil der Kommunikation kontrolliert, Kommunikation innerhalb eines solchen Systems zu beobachten und zu manipulieren. F2F Overlays dagegen erlauben nur direkte Kommunikation zwischen Teilnehmern, die eine Vertrauensbeziehung in der realen Welt teilen. Dadurch erschweren F2F Overlays das Eindringen von Angreifern in das System entscheidend und verringern so den Einfluss von Sybil-Angriffen. Allerdings leiden die existierenden F2F Overlays an geringer Leistungsfähigkeit, Anfälligkeit gegen Denial-of-Service Angriffe oder fehlender Anonymität. Der erste Beitrag dieser Arbeit liegt daher in der fokussierten Analyse der Konzepte, die in den momentanen F2F Overlays zum Einsatz kommen. Im Zuge dieser Arbeit erweitern wir zunächst die existierenden Evaluationsmethoden entscheidend und erarbeiten so Methoden, die Grundlagen für unsere sowie zukünftige Forschung in diesem Bereich bilden. Basierend auf diesen neuen Evaluationsmethoden zeigen wir, dass die existierenden Ansätze grundlegend nicht fähig sind, akzeptable Antwortzeiten bereitzustellen ohne im Zuge dessen enorme Instandhaltungskosten oder Anfälligkeiten gegen Angriffe in Kauf zu nehmen. Folglich besteht unser zweiter Beitrag in der Entwicklung und Evaluierung eines neuen Konzeptes für F2F Overlays, basierenden auf den Erkenntnissen der vorangehenden Analyse. Insbesondere ergab sich in der vorangehenden Evaluation, dass Greedy Embeddings hoch-effiziente Kommunikation erlauben indem sie Teilnehmer durch Koordinaten adressieren und diese an die Struktur des Overlays anpassen. Jedoch sind Greedy Embeddings in ihrer ursprünglichen Form nicht auf anonyme Kommunikation mit einer dynamischen Teilnehmermengen und potentiellen Angreifern ausgelegt. Daher präsentieren wir ein Privätssphäre-schützenden Kommunikationsprotokoll für F2F Overlays, in dem die identifizierenden Koordinaten durch anonyme Adressen ersetzt werden. Des weiteren erhöhen wir die Resistenz der Kommunikation durch den Einsatz mehrerer Embeddings und alternativer Algorithmen zum Finden von Routen. Wir beweisen, dass unser Ansatz eine geringe Kommunikationskomplexität im Bezug auf die eigentliche Kommunikation sowie die Instandhaltung des Embeddings aufweist. Ferner zeigt unsere Simulationstudie, dass der Ansatz effiziente Kommunikation mit kurzen Antwortszeiten und geringer Instandhaltungskosten erreicht sowie den Einfluss von Ausfälle und Angriffe erfolgreich abschwächt. Unsere grundlegenden Ergebnisse eröffnen neue Möglichkeiten in der Entwicklung anonymer und zensurresistenter Anwendungen.
13

Die anonyme Kindesabgabe : anonyme Geburt und Babyklappe /

Dellert, Nils. January 1900 (has links)
Zugleich: Diss. Potsdam, 2008. / Literaturverz.
14

Personnel et impersonnel dans la conception de la chair chez Merleau-Ponty / Personal et impersonal dimension in Merleau-Ponty's conception of flesh

Bocca, Roberta 01 December 2017 (has links)
Notre projet vise à suivre et reconstruire, de l’intérieur de la pensée de Merleau-Ponty, le concept de « personnel » dans sa relation avec ceux d’« impersonnel » et de « généralité », les trois étant impliqués dans la notion de « chair » et faisant partie de la reformulation du sujet et de l’identité. Selon nous, négliger la connexion existante entre les aspects les plus « personnels » de chaque individu et ceux plus « généraux », qui soutiennent une conception aussi bien du sujet que de la société, donne lieu à une lecture partielle de l’auteur. Cela risque, de surcroît, de rendre difficile la compréhension de la dimension qui en est la synthèse la plus avancée chez Merleau-Ponty, à savoir sa dimension « charnelle ». Étudier la relation qui entrelace le « personnel » au « général », en passant par l’analyse du concept d’« anonymat », revient à chercher une clef d’intelligibilité majeure de la pensée merleau-pontienne, qui respecte l’ampleur de sa réflexion, pour en entrevoir les raisons de départ et en justifier les points d’arrivée, grâce à l’approfondissement de ses textes encore inédits. / Our project aims to reconstitute, from the inside of Merleau-Ponty’s philosophical thought, the concept of « personal » in relation to the concepts of « impersonal » and « generality ». Those three concepts are involved in the notion of « flesh » and are part of the reformulation of the terms of subject (person) and identity. According to us, neglecting the bond between the more « personal » aspects of an individual and those more « general », aspects which support a conception of both subject and society, would lead to a « partial » interpretation of our author. In addition, it would make difficult the understanding of Merleau-Ponty’s most advanced synthesis, namely the dimension of the flesh. Studying the relation that intertwines the « personal » with the « general », through the examination of the importance of the notion of « anonymity » for our author, would mean instead looking for a central key of reading in the merleau-pontian thought, that would respect the whole amplitude of its reflection, so to sense the starting reasons and justify the arriving points, thanks to the in-depth study of its still unpublished texts.
15

Evaluation de politiques publiques sur le marché du travail

Le Barbanchon, Thomas 18 June 2012 (has links) (PDF)
L'objectif de cette thèse est d'apporter un éclairage sur l'efficacité des politiques publiques sur le marché du travail. Dans les deux premiers chapitres, nous proposons des évaluations empiriques de deux politiques publiques sur le marché du travail français: * le CV anonyme: le bloc état-civil est supprimé du CV (premier chapitre). L'anonymisation réduit les écarts d'accès aux entretiens entre les femmes et les hommes. Cet effet limité aux offres d'emploi pour lequelles à la fois des hommes et des femmes postulent semble se prolonger aux phases ultérieures du recrutement, jusqu'à l'embauche; * générosité de l'assurance chômage : une augmentation de 8 mois de durée maximale d'assurance chômage n'affecte pas la qualité de l'emploi trouvé, même si elle ralentit le retour à l'emploi (second chapitre). Ces évaluations s'appuient sur des données expérimentales ou quasi expérimentales permettant l'identification de causalité. A cet effet, nous comparons un groupe traité et un groupe de contrôle qui sont statistiquement identiques avant la mise en place du traitement. Ce cadre d'analyse n'est pour autant pas exempt de difficultés méthodologiques. Dans les deux derniers chapitres, nous abordons deux difficultés méthodologiques des évaluations micro économétriques des programmes d'assistance aux chômeurs: * comparabilité ex post des groupes traité et témoin en présence d'attrition différenciée entre groupes expérimentaux (troisième chapitre) ; * effets d'équilibre affectant le groupe témoin (quatrième chapitre).
16

Présentation et étude de quelques problèmes d’algorithmique distribuée / Presentation and study of some distributed algorithm problems

Morsellino, Thomas 25 September 2012 (has links)
Nous proposons tout d'abord une étude de plusieurs problèmes de l'algorithmique distribuée. Nous fournissons un modèle formel appliqué aux réseaux de diffusion anonymes. Dans ce modèle, nous caractérisons les graphes dans lesquels il est possible de résoudre l'énumération et l'élection. Cette caractérisation se base sur la notion d'homomorphisme de graphes. Nous proposons deux algorithmes dont la complexité est polynomiale et qui améliorent les complexités exponentielles connues jusqu'à présent. Dans un second temps, nous étudions le problème du calcul de l'état global et nous introduisons la notion de weak snapshot. Nous montrons qu'il existe des solutions pour ce problème dans les réseaux anonymes. Nous présentons plusieurs résultats concernant le calcul de l'état global en liaison avec des applications telles que le calcul de points de reprise, la détection de la terminaison ou encore le calcul d'une cartographie du réseau. Dans un cadre plus pratique, nous présentons la conception, le développement et l'implémentation des algorithmes proposés pour le calcul de l'état global au sein du logiciel de simulation et de visualisation ViSiDiA. / In this thesis, we first present a study of several problems in the field of distributed algorithms. We provide a formal model that relies on anonymous networks. In this model, we characterize graphs in which it is possible to solve enumeration and leader election problems. This characterization is based on graph homomorphism. We introduce two algorithms with polynomial complexities that improve existing works with exponential complexities. On the other hand, we study the snapshot problem and we introduce the notion of weak snapshot. We show that there exist solutions for this problem in the context of anonymous networks. We present several results about distributed snapshots that deal with checkpoint and rollback recovery, termination detection or the cartography computation of a network. In a practical aspect, we present the conception, the development process and the implementation of these distributed snapshot algorithms within the simulation and visualization software ViSiDiA.
17

Le contrôle de la gestion au sein de la société anonyme en droit français

Hawari, Ahmad 10 December 2012 (has links)
Le phénomène de concentration du pouvoir entre les mains d'un groupe restreint de dirigeants, la rupture du lien entre le pouvoir décisionnel et le risque capitalistique, ont poussé le législateur à intervenir pour renforcer le contrôle des sociétés anonymes et ce, de manière à permettre un équilibre des forces et donc de faire contre poids au pouvoir de direction. L'exercice du contrôle par les actionnaires est assuré en premier lieu au sein de l'assemblée générale, en délibérant et en votant, dans ladite assemblée. Mais ce contrôle doit poser des règles impératives, dépassant les intérêts catégoriels, et visant la protection de l'intérêt social. Ainsi, le contrôle du bon fonctionnement de la société suppose que les actionnaires possèdent les moyens de contrôler la gestion de la société. Sur ce point, l'information va jouer un rôle très important car elle permet à tous les actionnaires de pouvoir bien exercer ce contrôle. Elle est donc un instrument privilégié de contrôle des dirigeants. Par ailleurs, le conseil d'administration exerce aussi un véritable rôle de contrôle de la direction pour éviter la concentration des pouvoirs; l'émergence du conseil d'administration comme organe de surveillance visant une meilleure séparation des pouvoirs entre la direction et son contrôle. Le législateur a cherché à renforcer le pouvoir de contrôle par un contrôleur légal, le Commissaire aux comptes. Ce contrôle consiste à contrôler la situation comptable et financière de la société. Le commissaire a un devoir de révélation des faits délictueux. Ce contrôle a pour but le bon fonctionnement de la société, et surtout de prévenir les différentes crises qui peuvent toucher la société. / The power concentration phenomenon which is between the hands of a restricted group of leaders, the breach of link between the decisional power and the capitalist risk, have prompted the legislature to intervene to strengthen the control of the public limited companies and to allow a balance of forces and thus to prevent the excessive power practiced by management. The exercise of control by shareholders is first made possible in the chore of the shareholder's general assembly, by deliberation and voting. Yet, this exercise must subject to mandatory rules, beyond the vested interests in order to protect the social interest. Thus, controlling the smooth functioning of company requires that shareholders have the means to control the management of the company. On this point, information will play a very important role because it will allow all shareholders to exercise such control. So, it is a privileged instrument of control of managers. In addition, the board of directors also has a real role in management control to avoid the concentration of power; the emergence of the board of directors as a surveillance organ for better separation of powers between management and control. The legislature has sought to strengthen the power of control by an auditor; the Legal Auditor. This control is to control the accounting and financial situation of the company. The Legal Auditor has a duty of disclosure of offenses. This control is for the advantage of the good functioning of the company, and especially to anticipate crises that can affect that company.
18

« Qui est là ? » ˸ enquête sur l’identification et l’identité des personnages anonymes dans le théâtre de William Shakespeare / “Who’s there?” ˸ a Study of the Identification and the Identity of Anonymous Characters in William Shakespeare’s Plays

Littardi, Oriane 25 January 2019 (has links)
Dans les pièces de William Shakespeare, les personnages sont souvent désignés par un nom commun, qui peut indiquer leur statut social (« Le Gentilhomme »), leur métier (« Le Jardinier »), leur origine géographique (« L’Égyptien ») ou encore leurs liens relationnels (« Le Père »). Ces désignations anonymes, c’est-à-dire qui n’attribuent pas de nom propre aux personnages, montrent que Shakespeare favorise une inscription de ces rôles dans une société hiérarchisée et étendue, à l’image du public qui assiste aux spectacles, lui-même composé d’un large spectre social. L’étude de leur identité formelle, à partir de tous les signes identificatoires qui permettent la fabrique des personnages — didascalies, costumes, accessoires, corps et parole —, confirme une conception des personnages anonymes ancrée dans l’identité sociale, au détriment de leur identité personnelle. La généricité du personnage anonyme lui permet alors le plus souvent de se mettre au service des héros nommés ou du groupe social auquel il appartient, suivant le principe de self-effacement, « effacement de soi », pour reprendre les termes de Molly Mahood et de Florence Yoon. Toutefois, le mouvement poétique de Shakespeare le conduit parfois à développer ces rôles qui semblent au premier abord mineurs, en travaillant une tension entre fonctionnalisation et individualisation. Leur rapport à l’altérité leur confère alors une identité interactive, socialement et théâtralement, qui façonne leur raison d’être sur la scène de théâtre. D’un anonymat générique, les personnages peuvent alors s’élever vers la sphère de l’universalité. / In William Shakespeare’s plays, characters are often called by common nouns, which can indicate social status (“Gentleman”), occupation (“Gardener”), geographic origin (“Egyptian”) or relationship (“Father”). This anonymous way of naming, which does not assign personal names to the characters, shows that Shakespeare stresses these parts’ affiliation to a ranked and extensive society, mirroring the audience attending the performance, which itself forms a large social spectrum. The study of their identification, based on all the signs which shape the characters — speech headings, costume, props, body, speech —, reasserts a conception of anonymous characters which highlights their social identity to the detriment of their personal identity. Thus, the genericity of the anonymous characters mainly allow them to support named heroes or their social group, according to the self-effacement principle, as Molly Mahood and Florence Yoon define it. However, Shakespeare’s poetical process leads him to develop parts, that may seem minor at first, by working the tension between their function and their individuality. Their relation to otherness gives them an interactive identity, socially and theatrically, which shapes their raison d’être. From generical anonymity, characters can thus rise up to the realm of universality.
19

Onions in the queue

Tschorsch, Florian 07 July 2016 (has links)
Performanz ist ein zentraler Bestandteil des Designs von Anonymisierungsdiensten. Ihre zunehmende Popularität führt jedoch zu einer hohen Netzwerklast, die unzulängliche Entwurfsentscheidungen imminent macht. Die Anforderungen und die vielschichtige Architektur von Anonymisierungsdiensten machen die Thematik zu einem anspruchsvollen und zugleich inspirierenden Forschungsgegenstand. Die vorliegende Arbeit diskutiert das Design von sogenannten Niedriglatenz-Anonymisierungsdiensten im Allgemeinen und dem Tor-Netzwerk als relevantesten Vertreter im Speziellen. Es werden Lösungen für eine Reihe von Forschungsfragen entwickelt, die allesamt das Ziel verfolgen, diese Overlay-Netzwerke zu verbessern und sicherer zu gestalten. Es entsteht ein fundamentales Verständnis zu Netzwerkaspekten in Anonymisierungs-Overlays, das die Netzwerklast, als vorherrschende Ursache für die schwache Performanz, thematisiert. / Performance is a pivot point in the design of anonymity overlays. Due to their growing popularity, they are faced with increasing load, which makes design problems imminent. The special requirements and complex architecture of anonymity overlays renders the topic a challenging but likewise inspiring object of research. In this work, we discuss the design of low-latency anonymous communication systems in general and the Tor network as the de-facto standard in particular. We develop solutions to a number of research questions, all collectively following the aim of enhancing and securing such networks. By doing this we create a fundamental technical understanding of networking aspects in anonymity overlays and tackle the most prevalent performance issue experienced today: network congestion.
20

Anonyme Kindesabgabe in Deutschland und der Schweiz : rechtsvergleichende Untersuchung von "Babyklappe", "anonymer Geburt" und "anonymer Übergabe" /

Wiesner-Berg, Stephanie. January 2009 (has links) (PDF)
Diss. Univ. Zürich, 2008.

Page generated in 0.0341 seconds