• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 18
  • 10
  • 5
  • 2
  • 1
  • 1
  • Tagged with
  • 39
  • 11
  • 9
  • 8
  • 7
  • 7
  • 6
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Le cyber-actionnaire : adaptation du droit des sociétés à l’évolution des technologies d’information et de communication. Étude en droits européen, français et allemand comparés / The cyber-shareholder : adaptation of company law to the evolution of the information and communication technologies. A comparative study in european, french and german law

Lhuillier, Jean-Baptiste 18 November 2015 (has links)
Dès la loi NRE de 2001, le législateur français s’est intéressé à l’utilisation de la voie électroniqueen période d’assemblée générale des actionnaires. Il laisse au pouvoir réglementaire la liberté deposer les modalités de toute forme d’interaction à distance entre la société anonyme et sesactionnaires. Le régime juridique allemand relatif aux assemblées générales a quant à lui étémodernisé en profondeur par la seule ARUG de 2009. Cette loi transpose la directiveeuropéenne 2007/36/CE du 11 juillet 2007 concernant l’exercice de certains droits desactionnaires de sociétés cotées. Ces textes ont conçu un actionnaire qui utiliserait la voieélectronique pour faciliter l’exercice de ses droits, un « cyber-actionnaire ». Si les textes françaisont bien pour objectif de faciliter l’exercice des droits de l’actionnaire, un nouveau cadre juridiquesemble s’être greffé sur la réglementation connue jusqu’alors. À trop chercher à s’en distinguer,notamment pour marquer la nouveauté, un régime juridique spécial semble s’être constitué, alorsque le droit allemand paraît aisément assimiler la voie électronique aux modes traditionnels decommunication. Or l’on ne fait pas face à une nouvelle catégorie d’actionnaires qui justifierait untraitement particulier. Le cyber-actionnaire n’est qu’un actionnaire exerçant par voie électroniqueses droits relatifs à l’information, à la communication et à la prise de décision collective enpériode d’assemblée générale. Pour s’en convaincre, la présente étude tire le bilan del’implication de la voie électronique en droit des sociétés par actions français et allemand. / This study looks into the introduction of electronic means in French and German company law.The French legislator already introduced the possibility of participating in shareholders annualgeneral meetings via electronic means in 2001. The law on New Economic Regulations led thegovernment to set the conditions of all the electronic communication between companies andtheir shareholders. In Germany, mainly the ARUG from 2009 modernized the law related to theAGM, by transposing the European directive from 11th July 2007 on the exercise of certain rightsof shareholders in listed companies. The new laws have a shareholder in mind, who would useelectronic means to facilitate the exercise of his rights before and during the AGM, a “cybershareholder”.While the German law seeks to assimilate the electronic communication with thetraditional correspondence, the varying French decrees seem to distinguish between a new legalregime and a traditional one. However, there is no need for a new category of shareholders,which could justify a special legal foundation. The cyber-shareholder is just a shareholderexercising his rights related to information, communication and collective decision-making in theAGM via electronic means.
22

Privacy-preserving cryptography from pairings and lattices / Cryptographie protégeant la vie privée à base de couplages et de réseaux

Mouhartem, Fabrice 18 October 2018 (has links)
Dans cette thèse, nous étudions les constructions cryptographiques prouvées pour la protection de la vie privée. Pour cela nous nous sommes intéressés aux preuves et arguments à divulgation nulles de connaissance et leurs applications. Un exemple de ces constructions est la signature de groupe. Ce protocole a pour but de permettre à un utilisateur de s'authentifier comme appartenant à un groupe, sans révéler son identité. Afin que les utilisateurs restent responsable de leurs agissements, une autorité indépendante est capable de lever l'anonymat d'un utilisateur en cas de litige. Une telle construction peut ainsi être utilisée, par exemple, dans les systèmes de transport en commun. Un utilisateur qui rentre dans un bus prouve ainsi son appartenance aux utilisateurs possédant un abonnement valide, sans révéler qui il est, et évitant ainsi que la société de transport ne le trace. En revanche, en cas d'incident sur le réseau, la société peut faire appel à la police pour lever l'anonymat des usagers présents au moment de l'incident. Nous avons proposé deux constructions de ces signatures de groupe, prouvées sûres sous des hypothèses simples dans le monde des couplages et des réseaux euclidiens. Dans la continuité de ces travaux, nous avons aussi proposé la première construction de chiffrement de groupe (l'équivalent de la signature de groupe pour le chiffrement) à base de réseaux euclidiens. Finalement, ces travaux nous ont amené à la construction d'un schéma de transfert inconscient adaptatif avec contrôle d'accès à base de réseaux euclidiens. Ces constructions à base de réseaux ont été rendues possibles par des améliorations successives de l'expressivité du protocole de Stern, qui reposait initialement sur la difficulté du problème du décodage de syndrome. / In this thesis, we study provably secure privacy-preserving cryptographic constructions.We focus on zero-knowledge proofs and their applications.Group signatures are an example of such constructions.This primitive allows users to sign messages on behalf of a group (which they formerly joined), while remaining anonymous inside this group.Additionally, users remain accountable for their actions as another independent authority, a judge, is empowered with a secret information to lift the anonymity of any given signature.This construction has applications in anonymous access control, such as public transportations.Whenever someone enters a public transportation, he signs a timestamp. Doing this proves that he belongs to the group of people with a valid subscription.In case of problem, the transportation company hands the record of suspicious signatures to the police, which is able to un-anonymize them.We propose two constructions of group signatures for dynamically growing groups. The first is based on pairing-related assumptions and is fairly practical. The second construction is proven secure under lattice assumptions for the sake of not putting all eggs in the same basket.Following the same spirit, we also propose two constructions for privacy-preserving cryptography.The first one is a group encryption scheme, which is the encryption analogue of group signatures. Here, the goal is to hide the recipient of a ciphertext who belongs to a group, while proving some properties on the message, like the absence of malwares. The second is an adaptive oblivious transfer protocol, which allows a user to anonymously query an encrypted database, while keeping the unrequested messages hidden.These constructions were made possible through a series of work improving the expressiveness of Stern's protocol, which was originally based on the syndrome decoding problem.
23

La réforme de l'Etat et les personnels : le cas de France Télécom (1990-2015) / State reform and personnels : France Telecom case (1990-2015)

Pornet, Christian 19 December 2017 (has links)
Dans le cadre de la réforme de l’État en France, le secteur des télécommunications, auparavant intégré à l'administration des PTT, a été détaché de celle-ci par la loi du 2 juillet 1990, qui a conduit à terme à sa privatisation. Cette dernière, dont un des objectifs était la réduction des dépenses publiques principalement par celle du personnel, a été supportée pour l'essentiel par celui-ci ; au mépris de son statut de fonctionnaire de l’État, dont il s'était vu garantir le maintien, et auquel sera progressivement substitué de facto le régime courant du droit du tram.il, à travers la multiplication de catégories aux défini1ions souvent ambiguës. A défaut de pouvoir recourir aux licenciements directs, un management brutal aux effets parfois dramatiques s'est exercé dans le cadre de l'entreprise France Télécom/Orange, pour susciter des départs volontaires. Il a ciblé et cible encore tout particulièrement les agents ayant explicitement manifesté leur attachement au statut de la fonction publique. Les autres objectifs de l'opération - ouverture au marché, présentation et amélioration du service public des télécommunications - ont-ils été réellement remplis ? On peut en douter. Certes, la modernisation des services, leur multiplication et l'intégration des progrès technologiques ont eu lieu. Mais malgré la multiplication des opérateurs, les effets d'une concurrence imparfaite, dont les principaux bénéficiaires ont été les entreprises, sont restés limités en termes de tarifs pour les particuliers. Quant au service public, on peut se demander dans quelle mesure ses principes - et notamment l'égalité de tous les usagers et la mutabilité - ont survécu, devant la disparition des supports de communication traditionnels au bénéfice d'une dématérialisation généralisée, facteur aggravant de l'exclusion sociale. Ce volet de la réforme participe du recul général de la place de l’État dans l'économie et la société française, et de l'alignement progressif de la France sur des normes européennes. Il interroge ce faisant sur les méthodes appliquées. Flou et imprécision des textes de lois, décrets et règlement, et surtout interprétation élastique de ces derniers par les autorités juridictionnelles : ces pratiques interrogent quant au rôle, mire à la légitimité de la justice administrative, spécificité institutionnelle française. Elles questionnent aussi quant à l'évolution même du Droit en France, devant cette étonnante «souplesse». / The French telecommunications sector, previously part of the postal administration (Ministère des PTT), has been within the State reform framework in France, detached from the department by the July 2 1990 law, which would eventually lead to its privatization.Reducing public expenditure was the main point of the reform, the burden of which was mainly borne by the staff. As tenured civil servants, they were employed under an integrated statutory law, a position that had been guaranteed, and forbade direct layoffs. But the tenures were gradually replaced by fixed-term contracts, using a blurred pattern of ranks ; and management by the raking over company, France-Télécom/Orange, was soon notorious for its various and at times life­endangering forms of workplace violence, aimed at enticing voluntary resignation. The harassing management targeted, and is still targeting, mainly those employees who had mainly voiced their attachment to the public service. The reform had more goals, such as creating an open market, improving and enlarging public telecommunications service. Were these actually- fulfilled ? One may doubt. Modernization and enlarging of services, and integration of technological advances did rake place. But despite the fact that there were now many network operators, the market remained only partly open. Companies benefited, but nor the public, as rates did not drop as much as expected . As for the availability of the telecommunications public service, one may wonder to what extent its main features - notably equality of all users - survived, as the traditional fixed line communications system is currently being replaced by dematerialized networks, a process that eventually broadens the gap of social exclusion. Reform in French telecoms sector testifies to the general decline of the state's role in French economy and Society , and to the gradual compliance of the country to European standards. One can question the management of the process. Laws, decrees and regulations have been unclear and blurred ; and jurisdictional authorities have been using them in a most elastic way. This leads by the way to questioning the place and legitimacy of a specifically French institution, the “justice administrative”, and to wonder at the evolution of the legal system in France, in this case surprisingly “pliable”.
24

Analyzing and Enhancing Routing Protocols for Friend-to-Friend Overlays

Roos, Stefanie 25 July 2016 (has links)
The threat of surveillance by governmental and industrial parties is more eminent than ever. As communication moves into the digital domain, the advances in automatic assessment and interpretation of enormous amounts of data enable tracking of millions of people, recording and monitoring their private life with an unprecedented accurateness. The knowledge of such an all-encompassing loss of privacy affects the behavior of individuals, inducing various degrees of (self-)censorship and anxiety. Furthermore, the monopoly of a few large-scale organizations on digital communication enables global censorship and manipulation of public opinion. Thus, the current situation undermines the freedom of speech to a detrimental degree and threatens the foundations of modern society. Anonymous and censorship-resistant communication systems are hence of utmost importance to circumvent constant surveillance. However, existing systems are highly vulnerable to infiltration and sabotage. In particular, Sybil attacks, i.e., powerful parties inserting a large number of fake identities into the system, enable malicious parties to observe and possibly manipulate a large fraction of the communication within the system. Friend-to-friend (F2F) overlays, which restrict direct communication to parties sharing a real-world trust relationship, are a promising countermeasure to Sybil attacks, since the requirement of establishing real-world trust increases the cost of infiltration drastically. Yet, existing F2F overlays suffer from a low performance, are vulnerable to denial-of-service attacks, or fail to provide anonymity. Our first contribution in this thesis is concerned with an in-depth analysis of the concepts underlying the design of state-of-the-art F2F overlays. In the course of this analysis, we first extend the existing evaluation methods considerably, hence providing tools for both our and future research in the area of F2F overlays and distributed systems in general. Based on the novel methodology, we prove that existing approaches are inherently unable to offer acceptable delays without either requiring exhaustive maintenance costs or enabling denial-of-service attacks and de-anonymization. Consequentially, our second contribution lies in the design and evaluation of a novel concept for F2F overlays based on insights of the prior in-depth analysis. Our previous analysis has revealed that greedy embeddings allow highly efficient communication in arbitrary connectivity-restricted overlays by addressing participants through coordinates and adapting these coordinates to the overlay structure. However, greedy embeddings in their original form reveal the identity of the communicating parties and fail to provide the necessary resilience in the presence of dynamic and possibly malicious users. Therefore, we present a privacy-preserving communication protocol for greedy embeddings based on anonymous return addresses rather than identifying node coordinates. Furthermore, we enhance the communication’s robustness and attack-resistance by using multiple parallel embeddings and alternative algorithms for message delivery. We show that our approach achieves a low communication complexity. By replacing the coordinates with anonymous addresses, we furthermore provably achieve anonymity in the form of plausible deniability against an internal local adversary. Complementary, our simulation study on real-world data indicates that our approach is highly efficient and effectively mitigates the impact of failures as well as powerful denial-of-service attacks. Our fundamental results open new possibilities for anonymous and censorship-resistant applications. / Die Bedrohung der Überwachung durch staatliche oder kommerzielle Stellen ist ein drängendes Problem der modernen Gesellschaft. Heutzutage findet Kommunikation vermehrt über digitale Kanäle statt. Die so verfügbaren Daten über das Kommunikationsverhalten eines Großteils der Bevölkerung in Kombination mit den Möglichkeiten im Bereich der automatisierten Verarbeitung solcher Daten erlauben das großflächige Tracking von Millionen an Personen, deren Privatleben mit noch nie da gewesener Genauigkeit aufgezeichnet und beobachtet werden kann. Das Wissen über diese allumfassende Überwachung verändert das individuelle Verhalten und führt so zu (Selbst-)zensur sowie Ängsten. Des weiteren ermöglicht die Monopolstellung einiger weniger Internetkonzernen globale Zensur und Manipulation der öffentlichen Meinung. Deshalb stellt die momentane Situation eine drastische Einschränkung der Meinungsfreiheit dar und bedroht die Grundfesten der modernen Gesellschaft. Systeme zur anonymen und zensurresistenten Kommunikation sind daher von ungemeiner Wichtigkeit. Jedoch sind die momentanen System anfällig gegen Sabotage. Insbesondere ermöglichen es Sybil-Angriffe, bei denen ein Angreifer eine große Anzahl an gefälschten Teilnehmern in ein System einschleust und so einen großen Teil der Kommunikation kontrolliert, Kommunikation innerhalb eines solchen Systems zu beobachten und zu manipulieren. F2F Overlays dagegen erlauben nur direkte Kommunikation zwischen Teilnehmern, die eine Vertrauensbeziehung in der realen Welt teilen. Dadurch erschweren F2F Overlays das Eindringen von Angreifern in das System entscheidend und verringern so den Einfluss von Sybil-Angriffen. Allerdings leiden die existierenden F2F Overlays an geringer Leistungsfähigkeit, Anfälligkeit gegen Denial-of-Service Angriffe oder fehlender Anonymität. Der erste Beitrag dieser Arbeit liegt daher in der fokussierten Analyse der Konzepte, die in den momentanen F2F Overlays zum Einsatz kommen. Im Zuge dieser Arbeit erweitern wir zunächst die existierenden Evaluationsmethoden entscheidend und erarbeiten so Methoden, die Grundlagen für unsere sowie zukünftige Forschung in diesem Bereich bilden. Basierend auf diesen neuen Evaluationsmethoden zeigen wir, dass die existierenden Ansätze grundlegend nicht fähig sind, akzeptable Antwortzeiten bereitzustellen ohne im Zuge dessen enorme Instandhaltungskosten oder Anfälligkeiten gegen Angriffe in Kauf zu nehmen. Folglich besteht unser zweiter Beitrag in der Entwicklung und Evaluierung eines neuen Konzeptes für F2F Overlays, basierenden auf den Erkenntnissen der vorangehenden Analyse. Insbesondere ergab sich in der vorangehenden Evaluation, dass Greedy Embeddings hoch-effiziente Kommunikation erlauben indem sie Teilnehmer durch Koordinaten adressieren und diese an die Struktur des Overlays anpassen. Jedoch sind Greedy Embeddings in ihrer ursprünglichen Form nicht auf anonyme Kommunikation mit einer dynamischen Teilnehmermengen und potentiellen Angreifern ausgelegt. Daher präsentieren wir ein Privätssphäre-schützenden Kommunikationsprotokoll für F2F Overlays, in dem die identifizierenden Koordinaten durch anonyme Adressen ersetzt werden. Des weiteren erhöhen wir die Resistenz der Kommunikation durch den Einsatz mehrerer Embeddings und alternativer Algorithmen zum Finden von Routen. Wir beweisen, dass unser Ansatz eine geringe Kommunikationskomplexität im Bezug auf die eigentliche Kommunikation sowie die Instandhaltung des Embeddings aufweist. Ferner zeigt unsere Simulationstudie, dass der Ansatz effiziente Kommunikation mit kurzen Antwortszeiten und geringer Instandhaltungskosten erreicht sowie den Einfluss von Ausfälle und Angriffe erfolgreich abschwächt. Unsere grundlegenden Ergebnisse eröffnen neue Möglichkeiten in der Entwicklung anonymer und zensurresistenter Anwendungen.
25

Le rattachement juridique des sociétés commerciales supranationales : proposition d'un système de rattachement pour une "société du Mercosur" à la lumière du droit européen des sociétés / The legislative connection of the supranational corporate forms : proposal of a legislative connecting system for a "Mercosur Company" in the light of the European Company Law

Cerqueira, Gustavo Vieira da Costa 03 September 2014 (has links)
Nouvelle forme d’organisation de l’entreprise au sein d’un marché commun, la société commerciale supranationale peut relever de plusieurs ordres juridiques. En ce qui concerne, brevitatis causa, son « statut personnel », deux méthodes de rattachement législatif s’opposent. La méthode du rattachement unique lie la société au seul ordre juridique dont elle est issue, celle du rattachement opère une complémentarité entre l’ordre juridique supranational et celui du siège social. Les deux méthodes reconnaissent une marge de liberté statutaire. Le choix du rattachement juridique constitue enjeu crucial pour l’adoption du statut de ce type de société et, in fine, pour la réalisation des objectifs lui sont assignés. Seule l’Union européenne connaît de telles structures sociétaires et a choisi la méthode de la pluralité. Pour déterminer la pertinence de ce choix, la problématique est transposée au Mercosur qui envisage d’instituer une société supranationale et doit donc choisir son rattachement juridique. La méthode de l’unicité s’avère alors être la seule à pouvoir répondre aux exigences d’unité, d’uniformité et de cohérence du régime juridique de la société commerciale supranationale. Opposée à la méthode jusqu’ici privilégiée, la méthode du rattachement unique implique une indépendance du statut de cette société par rapport aux sources nationales. Ce choix de l’autonomie participe à l’édification d’un véritable droit des sociétés supranationales. Dans le contexte du Mercosur, ce changement de paradigme peut de surcroît contribuer à bâtir un ordre juridique mercosurien plus efficace dans ses rapports avec les systèmes étatiques. Ces mêmes conclusions autorisent alors à se demander in fine s’il ne faut pas effectuer en Europe un retour à la solution de principe envisagée jadis tant pour la société anonyme européenne que pour la société privée européenne et oser l’unicité du rattachement de ces sociétés à l’ordre juridique européen. / As a new corporate structure within a common market, the supranational trading corporation can be subjected to several legal systems. With respect, brevitatis causa, to its “personal status”, two legislative connecting methods oppose each other. The single connecting method links the company only to the legal system from which it originates, whereas the multiple connecting method leads to a complementarity between the supranational legal system and the legal system of the registered office. Both methods allow some leeway for statutory freedom. The choice of the legislative connection is a crucial issue in adopting the statute of this type of corporation, and, in fine, for the fulfillment of its assigned goals. Only the European Union adopts such corporate structures and it has chosen the multiple connecting method. In order to assess the pertinence of this choice, the problematic is transposed to the Mercosur which is considering to establish a supranational corporation form and is therefore facing the choice between those two connecting methods. The method of a single connection proves to be the only one to ensure unity, uniformity and coherence for the supranational company’s legal regime. As opposed to the preferred method up to now, it implies an independence of the company’s statute from national sources. This choice of autonomy contributes to building a true Law of Supranational Companies. In the context of Mercosur, this change in paradigm may furthermore contribute to creating a more efficient Mercosur’s legal order in relation to the national legal systems. These same conclusions allow us to question ourselves in fine if Europe should not consider returning to its first methodological approach envisaged formerly for both, the European Company and the European Private Company, in this sens daring to link these companies fundamentally to the European legal order.
26

La Compagnie des chemins de fer de l'Est : contribution à l'histoire juridique des transports ferroviaires / The French East Railway Company : contribution to the legal history of the rail transport

Rohrbacher, Michel 15 February 2014 (has links)
La Compagnie des chemins de fer de l’Est est une société anonyme ferroviaire créée en 1854. Elle résulte de fusions entre plusieurs compagnies concessionnaires de lignes dans le Nord-Est de la France. La Compagnie de l’Est perd une partie de son réseau à la suite de la guerre franco-allemande de 1870-1871. Elle poursuit néanmoins son existence, jusqu’à la nationalisation des chemins de fer en 1937. La Compagnie des chemins de fer de l’Est se transforme alors en Société d’Investissement de l’Est, détentrice de 17,9% du capital de la Société Nationale des Chemins de fer Français et représentée au conseil d’administration de cette dernière. Cette thèse, axée sur la notion de service public, se propose d’étudier dans un premier temps la Compagnie de l’Est en tant que société commerciale. Ses composantes, son fonctionnement et le statut de son personnel font l’objet d’une attention particulière. Dans un second temps, l’établissement du réseau de l’Est, tout comme son exploitation, sont développés. Les notions de concession, d’expropriation pour cause d’utilité publique, de contrat de transport et de responsabilité sont ici précisées. / The French East Railway Company is a railway public limited company which was founded in 1854. Several statutory railway companies in the North East of France merged into one to create it. The East Company lost a part of its network after the Franco-Prussian war of 1870-1871. However, it continued to exist until the railway nationalization in 1937. The East Railway Company then became the East Investment Trust, with representation on the board of directors of the French National Railway Company, and with shares up to 17,9% of its capital.This thesis, which focuses on the public service, will first examine the East Railway Company as a business firm. Its elements, its working and the status of its workforce will be analyzed. Secondly the creation of the Eastern network and its development will be presented. The concepts of concession, compulsory purchase order, carriage transport contract and liability will be underlined.
27

Présentation et étude de quelques problèmes d'algorithmique distribuée

Morsellino, Thomas 25 September 2012 (has links) (PDF)
Nous proposons tout d'abord une étude de plusieurs problèmes de l'algorithmique distribuée. Nous fournissons un modèle formel appliqué aux réseaux de diffusion anonymes. Dans ce modèle, nous caractérisons les graphes dans lesquels il est possible de résoudre l'énumération et l'élection. Cette caractérisation se base sur la notion d'homomorphisme de graphes. Nous proposons deux algorithmes dont la complexité est polynomiale et qui améliorent les complexités exponentielles connues jusqu'à présent. Dans un second temps, nous étudions le problème du calcul de l'état global et nous introduisons la notion de weak snapshot. Nous montrons qu'il existe des solutions pour ce problème dans les réseaux anonymes. Nous présentons plusieurs résultats concernant le calcul de l'état global en liaison avec des applications telles que le calcul de points de reprise, la détection de la terminaison ou encore le calcul d'une cartographie du réseau. Dans un cadre plus pratique, nous présentons la conception, le développement et l'implémentation des algorithmes proposés pour le calcul de l'état global au sein du logiciel de simulation et de visualisation ViSiDiA.
28

Le participe latin au VIème siècle après Jésus-Christ : morpho-synthaxe et sémantique. Les constructions absolues chez l’Anonyme de Valois, Grégoire de Tours et Frédégaire / The Latin participle in the 6th century A.D. : morpho-syntax and semantics

Gayno, Maryse 01 December 2012 (has links)
Au VIème siècle après J.-Ch., les structures de la langue latine ne correspondent plus tout à fait aux normes de la langue classique, aussi bien du point de vue morphologique et sémantique que syntaxique. A travers l’étude comparative des constructions absolues entre un corpus d’auteurs classiques et un corpus d’auteurs tardifs, nous montrons l’émergence de nouvelles valeurs du participe, particulièrement le participe passé actif de verbes non déponents, en latin tardif, ou plus exactement une fréquence accrue de valeurs parfois attestées en latin classique et archaïque. / In the 6th century A.D., the structures of the Latin language no longer entirelycorrespond to the norms of Classical Latin, from a morphological and semantic perspective aswell as a syntactical one.By means of a comparative study of absolute constructions in a corpus of classicalauthors and a corpus of later authors, we show the emergence of new participle values, inparticular the active passive participle of non-deponent verbs in Late Latin, or more precisely,a greater frequency of values sometimes attested in Classical and Archaic Latin.
29

Ville et sexualités publiques : un essai d'ethno(géo)graphie

Redoutey, Emmanuel 09 December 2009 (has links)
Lorsqu’elle se manifeste publiquement dans la ville, la sexualité est-elle une forme consubstantielle de l’urbanité ? Sur les plans sociologique, historique et urbanistique, quels relations peut-on établir entre cultures urbaines et subcultures sexuelles ? En mêlant apprentissages théoriques et arpentages empiriques, cette thèse parcourt trois terrains exemplaires de tels rapports : les lieux de l’homosexualité masculine, les territoires de la prostitution, les commerces érotico-sexuels à Paris au début des années 2000. La méthode d’enquête combine l’analyse cartographique et l’observation ethnographique en défendant une heuristique du regard et de la description. Sous un angle territorial et macro-géographique, l’analyse met en exergue des processus d’agrégation, de dispersion et de diffusion des pratiques et des lieux, à différents niveaux de visibilité et d’accessibilité. Sous la focale ethnographique, elle décrit comment des « scripts sexuels » s’adaptent à l’environnement urbain et, inversement, comment des architectures dédiées à la sexualité publique altèrent ou reconfigurent les pratiques. Ces interactions singulières entre le spatial et le sexuel sont enfin rassemblées sous quatre registres d’interprétation : écologique, économique, moral et imaginaire. Ce sont également quatre paradigmes pour comprendre comment la ville se conjugue à la sexualité. / Is sexuality, exhibited in public spaces of the city, a consubstantial part of urbanity ? What relationships can we uncover, from a sociological, historical and urbanistic standpoint, between sexual subcultures and urban culture? Mixing theorical examinations and empirical inquiry, the dissertation focuses on three exemplary cases in order to investigate such relationships : male homosexuality in urban places, prostitution areas, and adult business and sex market in early 2000s Paris. The data collection method brings together mapping tools and ethnographic observation, while defending a heuristics of gaze and description. On a geographical scale, the analysis points out processes of aggregation, scattering and diffusion at different levels of visibility and accessibility. From an ethnographic point of view, it describes the ways in which "sexual scripts" get organized in public urban environments and, conversely, the ways in which architecture and urban design dedicated to public sexuality affect these practices. Finally, these particular interactions between space and sex are regrouped under interpretative schemes : ecology, economy, morals and imaginaries. These themes indeed constitute four paradigmatic ways to elucidate the ways in which the city and sexuality mingle.
30

Les mémoires apocryphes de Courtilz de Sandras : émergence et triomphe d'une forme romanesque à l'âge classique (1687-1758) / The apocryphal memoirs of Courtilz de Sandras : the rise and success of a novelistic form in the French classical age (1687-1758)

Atem, Carole 06 December 2014 (has links)
Qu’ils mettent en avant une figure historique ou un personnage fictif, les Mémoires de Courtilz de Sandras, publiés entre 1687 et 1758, marquent l’essor d’une forme romanesque fondée sur le simulacre de l’écriture mémorialiste. Ces romans empruntent l’aspect de mémoires dont les signataires fictifs sont des acteurs du règne de Louis XIII ou des contemporains parfois célèbres de Courtilz ; cependant, loin d’induire en erreur le lectorat, l’origine fictive de ces récits, qui justifie le qualificatif d’apocryphes, n’a pas empêché les critiques des XVIIe et XVIIIe siècles de déceler derrière les auteurs supposés la présence d’un romancier anonyme. Entre illusion et vérité, ces pseudo-mémoires à la première personne, qui mêlent véracité biographique, exactitude historique et invention romanesque, invitent à redéfinir les notions d’authenticité et de fiction, à la lumière du pacte tacite qui s’établit entre l’auteur et le lecteur, unis dans une conscience commune du simulacre. L’examen des rapports complexes que ces textes entretiennent avec les mémoires et l’histoire permet de les situer dans l’évolution des formes romanesques à l’âge classique. Enfin, la fiction de l’écriture mémorialiste autorise un brouillage des voix dont l’analyse révèle la pluralité des discours mis en œuvre par Courtilz : à la voix du mémorialiste fictif se superpose et souvent s’oppose la voix du romancier, qui, à travers les faits du récit, formule en filigrane un discours satirique sur le monde, incompatible avec celui des personnages. Véritable instrument polémique, la rencontre de ces discours contradictoires participe d’un univers romanesque pessimiste où transparaît l’échec existentiel des héros. / Whether they highlight a historical figure or a fictional character, the Memoirs of Courtilz de Sandras, published between 1687 and 1758, mark the emergence of a type of fiction based upon the pretence of memorialist writing. These novelistic works assume the form of memoirs whose fictitious authors are individuals from the reign of Louis XIII or well-known contemporaries of Courtilz. Far from misleading the readers, the fictional origin of these narratives, which justifies their being called apocryphal, did not prevent the literary critics of the seventeenth and eighteenth centuries from detecting behind the purported authors an anonymous novelist. Between illusion and truth, these so-called memoirs written in the first person, mixing biographical veracity, historical accuracy and fictional invention, urge to redefine the notions of authenticity and fiction, in the light of the tacit pact between the writer and the reader, united in a common awareness of pretence. Studying the complex relationship that these novels share with authentic memoirs and history permits to situate them in the evolution of the works of fiction in the French classical age. The fiction of memorialist writing allows the mixing of the voices, which reveals the plurality of the discourses used by Courtilz: to the voice of the fictitious memorialist, the voice of the novelist is superimposed if not opposed. Through the narrative, the novelist implicitly expresses a satirical speech about the world, irrelevant with the one of the characters. A real instrument of controversy, the interweaving of the two discourses partakes of a pessimistic fictional world which emphasizes the existential failure of the heroes.

Page generated in 0.1322 seconds